ECDL - Modulo 1 - Concetti base delle tecnologie ICT · Hardware è una parola composta di due...

49
ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Transcript of ECDL - Modulo 1 - Concetti base delle tecnologie ICT · Hardware è una parola composta di due...

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 1

1 Concetti generali

11 Hardware Software Tecnologia dellrsquoInformazione

Chi avrebbe pensato solo quindici anni fa alla possibilitagrave di poter tranquillamente colloquiare telefonicamente con chiunque si voglia magari nello stesso momento in cui si sta ammirando il panorama dalla vetta di una montagna alpina o prendendo il sole su un isolotto disabitato in mezzo al mare e tra una telefonata e lrsquoaltra ascoltare solo la musica che preferiamo o percheacute no vedere lrsquoultimo film in programmazione Lrsquoavvento del telefono cellulare degli MP3 dei DVD e di tutti i nuovi dispositivi ed attivitagrave prodotti in questrsquoepoca di sviluppo tecnologico hanno introdotto dei cambiamenti nelle nostre abitudini di vita costringendoci per poter svolgere la nostra attivitagrave o migliorare il comfort ambientale a utilizzare nuovi strumenti e comprendere nuovi termini il cui significato non sempre egrave conosciuto da coloro che abitualmente utilizzano lo strumento od il servizio indicato da quel termine Vediamone alcuni

Hardware egrave una parola composta di due termini della lingua inglese hard (duro) ware (merce) e significa attrezzo o ferramenta

Esso identifica le parti fisiche di un personal computer ovvero tutte quelle componenti elettroniche meccaniche elettriche magnetiche ed ottiche che gli consentono di funzionare Generalmente indica anche un qualsiasi componente fisico di una periferica o di unrsquoapparecchiatura elettronica

Software egrave un termine la cui origine risale alla seconda guerra mondiale e si riferiva alle istruzioni riguardanti lrsquointerpretazione della posizione dei rotori interni dellrsquoapparato crittografico tedesco ldquoEnigmardquo che per motivi di sicurezza erano scritte su pagine facilmente solubili e che per contrasto con hardware (che indicava la componente meccanica) furono chiamate software

In ambito informatico questo termine indica un programma o un insieme di programmi che permettono ad un elaboratore di poter funzionare nel suo insieme ed interagire con il suo utilizzatore umano svolgendo le funzioni da lui richieste

Con ICT (acronimo per Information and Communications Technology) si intende lrsquoincontro dellrsquoinformatica1 con la telematica2 per la creazione e gestione di nuovi modi di trasmettere lrsquoinformazione

Le tecnologie dellrsquoinformazione comprendono le reti (di elaboratori) lrsquoarchitettura aperta (multipiattaforma) la multimedialitagrave (dal latino medium - mezzo inteso come mezzo di comunicazione significa che per comunicare uninformazione ci si avvale di molti mezzi di comunicazione di massa diversi (media) quali filmati immagini statiche musica e testo

12 Tipi di computer

Esistono diverse categorie di computer suddivise secondo la potenza e lutilizzo tra loro si possono individuare alcune categorie di riferimento quali

Mainframe ovvero grandi computer usati in grandi aziende nelle banche e ovunque ci sia bisogno di gestire una complessa e delicata rete di computer e apparecchiature per la gestione centralizzata di tutto il sistema

1Con il termine informatica derivante dalla compressione dei termini francesi inform(ation electronique ou autom)atique ed utilizzato per la prima volta da Philippe Dreyfus nel 1962 in origine si intendeva la gestione automatica dellinformazione mediante calcolatore Attualmente egrave la scienza che si occupa della conservazione dellelaborazione e della rappresentazione dellinformazione 2 Con il termine telematica si indica lrsquoassociazione tra le metodologie e le tecniche delle telecomunicazioni e dellinformatica per realizzare lelaborazione a distanza delle informazioni

2 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Network computer sono in grado di elaborare i dati autonomamente (quindi non sono terminali stupidi) ma non possiedono unitagrave di immagazzinamento come Hard Disk Il caricamento del sistema operativo e delle applicazioni avviene esclusivamente tramite rete Anche il caricamento e il salvataggio dei dati elaborati avviene tramite rete Lo spazio su disco egrave loro fornito da un computer centrale attraverso un collegamento via cavo senza il quale i network computer non potrebbero comunque funzionare

Personal Computer (brevemente PC) sono i normali computer da casa o da ufficio Si usano per lo piugrave come elaboratori di testo (word processor) per reperire o gestire informazioni (Internet basi di dati) come strumenti da ufficio (amministrazione programmi gestionali) per la comunicazione (e-mail) per la grafica o i giochi

Laptop o computer portatili sono usati da chi deve spostarsi spesso per lavoro avendo sempre il proprio computer a portata di mano Sono dotati di una batteria che consente una certa autonomia per lavorare anche durante gli spostamenti I modelli piugrave recenti di peso e di spessore sempre minori sono detti anche Notebook A paritagrave di potenza il PC portatile egrave molto piugrave costoso dei normali PC a causa dei componenti elettronici che lo compongono essi anche se identici a quelli di un PC sono miniaturizzati e ottimizzati per un minore consumo di energia La

maggior parte dei laptop utilizza uno schermo a cristalli liquidi (LCD) e come periferica di puntamento un touchpad i modelli piugrave vecchi (fino a tutti gli anni novanta) utilizzavano una trackball o una specie di piccolo joystick

Palmari (Palmtop o Pocket PC o PDA - Personal Digital Assistant) nascono dallevoluzione delle agende elettroniche tascabili Oltre alle normali funzioni delle agende questi dispositivi sono dotati della capacitagrave di collegarsi e sincronizzare dati con i personal computer sia con un collegamento a infrarossi che con una connessione serialeUSB Inoltre spesso egrave possibile caricare programmi appositamente sviluppati che permettono di aggiungervi le piugrave diverse funzionalitagrave foglio elettronico client di posta elettronica giochi riproduttore MP3 ecc Infine alcuni palmari integrano o possono collegarsi a dispositivi esterni (telefono cellulare GPS) aumentandone le possibilitagrave duso

Ultimamente i palmari stanno diventando sempre piugrave potenti e accessoriati e alcuni modelli integrano in seacute direttamente la connettivitagrave telefonica GSM o GPRS o EDGE o UMTS e quindi sono in grado di fare anche da telefono cellulare in modo autonomo in questo caso vengono definiti smartphone La loro funzionalitagrave egrave gestita da un sistema operativo il piugrave comune egrave il Symbian (della Symbian Ltd ed egrave utilizzato nellrsquo80 degli apparati in vendita) gli altri sono il Palm OS (sviluppato dalla PalmSource) Windows Mobile (Microsoft) BlackBerry (RIM- Research In Motion creato con lo scopo di agevolare la messaggistica e-mail) BREW (Qualcomm) e Linux

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 3

13 Componenti principali di un personal computer

Un computer non egrave altro che limplementazione pratica di una macchina di Turing3 secondo larchitettura ideata da von Neumann4 il cui schema si basa sulle seguenti componenti fondamentali

bull CPU (Central Processing Unit) o unitagrave di lavoro che si divide a sua volta in

- Unitagrave di calcolo o ALU (Arithmetic and Logical Unit) - Unitagrave di controllo CU (Control Unit)

bull Unitagrave di memoria intesa come memoria di lavoro o memoria principale (RAM Random Access Memory)

bull Unitagrave di input eo output tramite le quali i dati sono inseriti nel calcolatore per essere elaborati e successivamente possano essere restituiti alloperatore

Quindi tutti i computer hanno almeno una CPU una certa quantitagrave di memoria RAM di lavoro e una certa quantitagrave di memoria non volatile (in cui i dati contenuti sono memorizzati in modo permanente ovvero non saranno persi in mancanza di alimentazione elettrica) in cui egrave contenuto il programma da eseguire allrsquoaccensione del computer stesso Se detto programma egrave lunico che la macchina esegue egrave definito firmware se invece serve a caricare il sistema operativo vero e proprio in memoria di centrale si definisce loader o BIOS se assolve anche altre funzioni oltre a questa In genere questi componenti si trovano fisicamente insieme nello stesso circuito integrato o sulla stessa scheda elettronica chiamata scheda madre o mainboard Allinterno della CPU vi egrave una certa quantitagrave di memoria detta ldquomemoria Cacherdquo necessaria a sopperire alla bassa velocitagrave di trasferimento dati del Bus di collegamento fra CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM) in questo tipo di memoria sono caricate le informazioni elaborate piugrave di frequente

Per eseguire i programmi un computer deve poter comunicare con lesterno al fine di reperire i programmi da eseguire le informazioni da elaborare appoggiare temporaneamente i dati parziali dellrsquoelaborazione (liberando la memoria RAM e velocizzando il tempo di esecuzione) e trasmettere i dati elaborati per questo sono sempre presenti anche un certo numero di interfacce verso vari dispositivi di InputOutput (con riferimento alla CPU) quali tastiera mouse tavoletta grafica scanner web-cam monitor stampanti plotter unitagrave disco unitagrave nastro modem (e comunque apparati di trasmissione datifonia) ecc

3 il matematico britannico Alan Mathison Turing (1912-1954) immaginograve una macchina o automa - esistente unicamente a livello teorico - con la quale dimostrograve formalmente la possibilitagrave di eseguire qualsiasi algoritmo una procedura di calcolo o piugrave in generale la sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni (la macchina universale di Turino - Marcello Guidotti - wwwnemesinetturinghtm) 4 John von Neumann (Budapest Ungheria 28 dicembre 1903 - Washington USA 8 febbraio 1957) matematico ungaro-statunitense una delle personalitagrave scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come teoria degli insiemi fisica quantistica economia informatica teoria dei giochi fluidodinamica e in molti altri settori della matematica

Unitagrave logica ed aritmetica

ALU

Unitagrave di controllo

CU

Unitagrave di Input

Output Memoria principale

C P U

4 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

14 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dellrsquohardware utilizzato sia dai vari software installati che dalla modalitagrave di utilizzo dello stesso

Dal punto di vista dellrsquohardware un fattore determinante egrave costituito dalla CPU (costituita da circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocitagrave cioegrave la sua capacitagrave di eseguire uno o piugrave cicli di calcolo al secondo Questa egrave la cosiddetta velocitagrave di clock ed egrave espressa in Hertz o cicli al secondo Le attuali CPU dei personal computer raggiungono e superano ormai i 3 Gigahertz sono cioegrave in grado di eseguire piugrave di 3 miliardi di operazioni il secondo La velocitagrave di clock egrave regolata da un oscillatore al quarzo inserito allinterno della stessa CPU Dato che i programmi per essere eseguiti devono essere caricati nella memoria di lavoro RAM (cosigrave come i dati da elaborare) si intuisce che la quantitagrave di memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciograve che serve per unrsquoelaborazione egrave presente in essa compreso lo spazio necessario a contenere i dati parziali o in fase di trasformazione

Tra la CPU (ovvero tra sue componenti) che deve eseguire i calcoli e la memoria Ram che contiene i dati in utilizzo esistono dei collegamenti chiamati BUS in cui transitano i dati stessi Questi BUS sono rappresentabili come unrsquoautostrada a piugrave corsie in ognuna di queste corsie transitano i bit (che compongono lrsquoinformazione) paragonabili ad unrsquoautomobile Piugrave corsie sono presenti nellrsquoautostrada piugrave automobili possono transitare cosigrave piugrave linee di connessione compongono i BUS piugrave bit (dati) possono essere scambiati in un determinato periodo temporale

Considerando che la quantitagrave di memoria RAM a disposizione non egrave infinita che un programma puograve elaborare una grande mole di dati e che possono essere eseguiti piugrave programmi contemporaneamente egrave necessario utilizzare delle aree di appoggio temporaneo su unrsquounitagrave periferica come lrsquohard-disk per quei dati la cui presenza in memoria di lavoro non egrave necessaria in modo continuativo In questo caso le prestazioni complessive di unrsquoelaborazione dipendono dal tipo drsquointerfaccia (BUS) tra hard-disk e CPU dalla velocitagrave di reperimento dei dati sullrsquohard-disk (velocitagrave di rotazione e tempo di accesso delle testine) e dalla quantitagrave di spazio temporaneo riservato ad ogni singolo lavoro (programma) in esecuzione

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive (quindi sempre presenti in memoria centrale) le quali utilizzando tempo di CPU sottraggono risorse ad altri programmi In alcuni casi egrave possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper) piugrave accattivante ma che assorbono una grande quantitagrave di risorse) Purtroppo con lrsquoavvento dei virus worm spyware ecc si rende necessario utilizzare alcune applicazioni sempre attive che rilevando ed eliminando queste particolari intrusioni

impediscono loro di influire negativamente sulle prestazioni Ovviamente egrave preferibile chiudere i programmi non in uso in quanto la riduzione a icona della finestra di un programma software non interrompe luso della memoria e del processore del computer da parte del programma specifico La connessione a Internet lascolto di musica e lesecuzione di ricerche di virus utilizzano molte risorse di sistema di conseguenza si consiglia di programmare le scansioni antivirus e luso di altri strumenti di sistema per un orario in cui il computer non egrave in uso Si consiglia inoltre di disattivare il collegamento a Internet quando non egrave necessario

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il mancato svuotamento del cestino I file allinterno del Cestino occupano spazio su disco e possono rallentare le operazioni dei programmi Un ulteriore errore da evitare egrave quello di salvare i file soprattutto quelli multimediali sul desktop se necessario egrave preferibile utilizzare i ldquocollegamentirdquo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 1

1 Concetti generali

11 Hardware Software Tecnologia dellrsquoInformazione

Chi avrebbe pensato solo quindici anni fa alla possibilitagrave di poter tranquillamente colloquiare telefonicamente con chiunque si voglia magari nello stesso momento in cui si sta ammirando il panorama dalla vetta di una montagna alpina o prendendo il sole su un isolotto disabitato in mezzo al mare e tra una telefonata e lrsquoaltra ascoltare solo la musica che preferiamo o percheacute no vedere lrsquoultimo film in programmazione Lrsquoavvento del telefono cellulare degli MP3 dei DVD e di tutti i nuovi dispositivi ed attivitagrave prodotti in questrsquoepoca di sviluppo tecnologico hanno introdotto dei cambiamenti nelle nostre abitudini di vita costringendoci per poter svolgere la nostra attivitagrave o migliorare il comfort ambientale a utilizzare nuovi strumenti e comprendere nuovi termini il cui significato non sempre egrave conosciuto da coloro che abitualmente utilizzano lo strumento od il servizio indicato da quel termine Vediamone alcuni

Hardware egrave una parola composta di due termini della lingua inglese hard (duro) ware (merce) e significa attrezzo o ferramenta

Esso identifica le parti fisiche di un personal computer ovvero tutte quelle componenti elettroniche meccaniche elettriche magnetiche ed ottiche che gli consentono di funzionare Generalmente indica anche un qualsiasi componente fisico di una periferica o di unrsquoapparecchiatura elettronica

Software egrave un termine la cui origine risale alla seconda guerra mondiale e si riferiva alle istruzioni riguardanti lrsquointerpretazione della posizione dei rotori interni dellrsquoapparato crittografico tedesco ldquoEnigmardquo che per motivi di sicurezza erano scritte su pagine facilmente solubili e che per contrasto con hardware (che indicava la componente meccanica) furono chiamate software

In ambito informatico questo termine indica un programma o un insieme di programmi che permettono ad un elaboratore di poter funzionare nel suo insieme ed interagire con il suo utilizzatore umano svolgendo le funzioni da lui richieste

Con ICT (acronimo per Information and Communications Technology) si intende lrsquoincontro dellrsquoinformatica1 con la telematica2 per la creazione e gestione di nuovi modi di trasmettere lrsquoinformazione

Le tecnologie dellrsquoinformazione comprendono le reti (di elaboratori) lrsquoarchitettura aperta (multipiattaforma) la multimedialitagrave (dal latino medium - mezzo inteso come mezzo di comunicazione significa che per comunicare uninformazione ci si avvale di molti mezzi di comunicazione di massa diversi (media) quali filmati immagini statiche musica e testo

12 Tipi di computer

Esistono diverse categorie di computer suddivise secondo la potenza e lutilizzo tra loro si possono individuare alcune categorie di riferimento quali

Mainframe ovvero grandi computer usati in grandi aziende nelle banche e ovunque ci sia bisogno di gestire una complessa e delicata rete di computer e apparecchiature per la gestione centralizzata di tutto il sistema

1Con il termine informatica derivante dalla compressione dei termini francesi inform(ation electronique ou autom)atique ed utilizzato per la prima volta da Philippe Dreyfus nel 1962 in origine si intendeva la gestione automatica dellinformazione mediante calcolatore Attualmente egrave la scienza che si occupa della conservazione dellelaborazione e della rappresentazione dellinformazione 2 Con il termine telematica si indica lrsquoassociazione tra le metodologie e le tecniche delle telecomunicazioni e dellinformatica per realizzare lelaborazione a distanza delle informazioni

2 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Network computer sono in grado di elaborare i dati autonomamente (quindi non sono terminali stupidi) ma non possiedono unitagrave di immagazzinamento come Hard Disk Il caricamento del sistema operativo e delle applicazioni avviene esclusivamente tramite rete Anche il caricamento e il salvataggio dei dati elaborati avviene tramite rete Lo spazio su disco egrave loro fornito da un computer centrale attraverso un collegamento via cavo senza il quale i network computer non potrebbero comunque funzionare

Personal Computer (brevemente PC) sono i normali computer da casa o da ufficio Si usano per lo piugrave come elaboratori di testo (word processor) per reperire o gestire informazioni (Internet basi di dati) come strumenti da ufficio (amministrazione programmi gestionali) per la comunicazione (e-mail) per la grafica o i giochi

Laptop o computer portatili sono usati da chi deve spostarsi spesso per lavoro avendo sempre il proprio computer a portata di mano Sono dotati di una batteria che consente una certa autonomia per lavorare anche durante gli spostamenti I modelli piugrave recenti di peso e di spessore sempre minori sono detti anche Notebook A paritagrave di potenza il PC portatile egrave molto piugrave costoso dei normali PC a causa dei componenti elettronici che lo compongono essi anche se identici a quelli di un PC sono miniaturizzati e ottimizzati per un minore consumo di energia La

maggior parte dei laptop utilizza uno schermo a cristalli liquidi (LCD) e come periferica di puntamento un touchpad i modelli piugrave vecchi (fino a tutti gli anni novanta) utilizzavano una trackball o una specie di piccolo joystick

Palmari (Palmtop o Pocket PC o PDA - Personal Digital Assistant) nascono dallevoluzione delle agende elettroniche tascabili Oltre alle normali funzioni delle agende questi dispositivi sono dotati della capacitagrave di collegarsi e sincronizzare dati con i personal computer sia con un collegamento a infrarossi che con una connessione serialeUSB Inoltre spesso egrave possibile caricare programmi appositamente sviluppati che permettono di aggiungervi le piugrave diverse funzionalitagrave foglio elettronico client di posta elettronica giochi riproduttore MP3 ecc Infine alcuni palmari integrano o possono collegarsi a dispositivi esterni (telefono cellulare GPS) aumentandone le possibilitagrave duso

Ultimamente i palmari stanno diventando sempre piugrave potenti e accessoriati e alcuni modelli integrano in seacute direttamente la connettivitagrave telefonica GSM o GPRS o EDGE o UMTS e quindi sono in grado di fare anche da telefono cellulare in modo autonomo in questo caso vengono definiti smartphone La loro funzionalitagrave egrave gestita da un sistema operativo il piugrave comune egrave il Symbian (della Symbian Ltd ed egrave utilizzato nellrsquo80 degli apparati in vendita) gli altri sono il Palm OS (sviluppato dalla PalmSource) Windows Mobile (Microsoft) BlackBerry (RIM- Research In Motion creato con lo scopo di agevolare la messaggistica e-mail) BREW (Qualcomm) e Linux

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 3

13 Componenti principali di un personal computer

Un computer non egrave altro che limplementazione pratica di una macchina di Turing3 secondo larchitettura ideata da von Neumann4 il cui schema si basa sulle seguenti componenti fondamentali

bull CPU (Central Processing Unit) o unitagrave di lavoro che si divide a sua volta in

- Unitagrave di calcolo o ALU (Arithmetic and Logical Unit) - Unitagrave di controllo CU (Control Unit)

bull Unitagrave di memoria intesa come memoria di lavoro o memoria principale (RAM Random Access Memory)

bull Unitagrave di input eo output tramite le quali i dati sono inseriti nel calcolatore per essere elaborati e successivamente possano essere restituiti alloperatore

Quindi tutti i computer hanno almeno una CPU una certa quantitagrave di memoria RAM di lavoro e una certa quantitagrave di memoria non volatile (in cui i dati contenuti sono memorizzati in modo permanente ovvero non saranno persi in mancanza di alimentazione elettrica) in cui egrave contenuto il programma da eseguire allrsquoaccensione del computer stesso Se detto programma egrave lunico che la macchina esegue egrave definito firmware se invece serve a caricare il sistema operativo vero e proprio in memoria di centrale si definisce loader o BIOS se assolve anche altre funzioni oltre a questa In genere questi componenti si trovano fisicamente insieme nello stesso circuito integrato o sulla stessa scheda elettronica chiamata scheda madre o mainboard Allinterno della CPU vi egrave una certa quantitagrave di memoria detta ldquomemoria Cacherdquo necessaria a sopperire alla bassa velocitagrave di trasferimento dati del Bus di collegamento fra CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM) in questo tipo di memoria sono caricate le informazioni elaborate piugrave di frequente

Per eseguire i programmi un computer deve poter comunicare con lesterno al fine di reperire i programmi da eseguire le informazioni da elaborare appoggiare temporaneamente i dati parziali dellrsquoelaborazione (liberando la memoria RAM e velocizzando il tempo di esecuzione) e trasmettere i dati elaborati per questo sono sempre presenti anche un certo numero di interfacce verso vari dispositivi di InputOutput (con riferimento alla CPU) quali tastiera mouse tavoletta grafica scanner web-cam monitor stampanti plotter unitagrave disco unitagrave nastro modem (e comunque apparati di trasmissione datifonia) ecc

3 il matematico britannico Alan Mathison Turing (1912-1954) immaginograve una macchina o automa - esistente unicamente a livello teorico - con la quale dimostrograve formalmente la possibilitagrave di eseguire qualsiasi algoritmo una procedura di calcolo o piugrave in generale la sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni (la macchina universale di Turino - Marcello Guidotti - wwwnemesinetturinghtm) 4 John von Neumann (Budapest Ungheria 28 dicembre 1903 - Washington USA 8 febbraio 1957) matematico ungaro-statunitense una delle personalitagrave scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come teoria degli insiemi fisica quantistica economia informatica teoria dei giochi fluidodinamica e in molti altri settori della matematica

Unitagrave logica ed aritmetica

ALU

Unitagrave di controllo

CU

Unitagrave di Input

Output Memoria principale

C P U

4 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

14 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dellrsquohardware utilizzato sia dai vari software installati che dalla modalitagrave di utilizzo dello stesso

Dal punto di vista dellrsquohardware un fattore determinante egrave costituito dalla CPU (costituita da circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocitagrave cioegrave la sua capacitagrave di eseguire uno o piugrave cicli di calcolo al secondo Questa egrave la cosiddetta velocitagrave di clock ed egrave espressa in Hertz o cicli al secondo Le attuali CPU dei personal computer raggiungono e superano ormai i 3 Gigahertz sono cioegrave in grado di eseguire piugrave di 3 miliardi di operazioni il secondo La velocitagrave di clock egrave regolata da un oscillatore al quarzo inserito allinterno della stessa CPU Dato che i programmi per essere eseguiti devono essere caricati nella memoria di lavoro RAM (cosigrave come i dati da elaborare) si intuisce che la quantitagrave di memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciograve che serve per unrsquoelaborazione egrave presente in essa compreso lo spazio necessario a contenere i dati parziali o in fase di trasformazione

Tra la CPU (ovvero tra sue componenti) che deve eseguire i calcoli e la memoria Ram che contiene i dati in utilizzo esistono dei collegamenti chiamati BUS in cui transitano i dati stessi Questi BUS sono rappresentabili come unrsquoautostrada a piugrave corsie in ognuna di queste corsie transitano i bit (che compongono lrsquoinformazione) paragonabili ad unrsquoautomobile Piugrave corsie sono presenti nellrsquoautostrada piugrave automobili possono transitare cosigrave piugrave linee di connessione compongono i BUS piugrave bit (dati) possono essere scambiati in un determinato periodo temporale

Considerando che la quantitagrave di memoria RAM a disposizione non egrave infinita che un programma puograve elaborare una grande mole di dati e che possono essere eseguiti piugrave programmi contemporaneamente egrave necessario utilizzare delle aree di appoggio temporaneo su unrsquounitagrave periferica come lrsquohard-disk per quei dati la cui presenza in memoria di lavoro non egrave necessaria in modo continuativo In questo caso le prestazioni complessive di unrsquoelaborazione dipendono dal tipo drsquointerfaccia (BUS) tra hard-disk e CPU dalla velocitagrave di reperimento dei dati sullrsquohard-disk (velocitagrave di rotazione e tempo di accesso delle testine) e dalla quantitagrave di spazio temporaneo riservato ad ogni singolo lavoro (programma) in esecuzione

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive (quindi sempre presenti in memoria centrale) le quali utilizzando tempo di CPU sottraggono risorse ad altri programmi In alcuni casi egrave possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper) piugrave accattivante ma che assorbono una grande quantitagrave di risorse) Purtroppo con lrsquoavvento dei virus worm spyware ecc si rende necessario utilizzare alcune applicazioni sempre attive che rilevando ed eliminando queste particolari intrusioni

impediscono loro di influire negativamente sulle prestazioni Ovviamente egrave preferibile chiudere i programmi non in uso in quanto la riduzione a icona della finestra di un programma software non interrompe luso della memoria e del processore del computer da parte del programma specifico La connessione a Internet lascolto di musica e lesecuzione di ricerche di virus utilizzano molte risorse di sistema di conseguenza si consiglia di programmare le scansioni antivirus e luso di altri strumenti di sistema per un orario in cui il computer non egrave in uso Si consiglia inoltre di disattivare il collegamento a Internet quando non egrave necessario

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il mancato svuotamento del cestino I file allinterno del Cestino occupano spazio su disco e possono rallentare le operazioni dei programmi Un ulteriore errore da evitare egrave quello di salvare i file soprattutto quelli multimediali sul desktop se necessario egrave preferibile utilizzare i ldquocollegamentirdquo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

2 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Network computer sono in grado di elaborare i dati autonomamente (quindi non sono terminali stupidi) ma non possiedono unitagrave di immagazzinamento come Hard Disk Il caricamento del sistema operativo e delle applicazioni avviene esclusivamente tramite rete Anche il caricamento e il salvataggio dei dati elaborati avviene tramite rete Lo spazio su disco egrave loro fornito da un computer centrale attraverso un collegamento via cavo senza il quale i network computer non potrebbero comunque funzionare

Personal Computer (brevemente PC) sono i normali computer da casa o da ufficio Si usano per lo piugrave come elaboratori di testo (word processor) per reperire o gestire informazioni (Internet basi di dati) come strumenti da ufficio (amministrazione programmi gestionali) per la comunicazione (e-mail) per la grafica o i giochi

Laptop o computer portatili sono usati da chi deve spostarsi spesso per lavoro avendo sempre il proprio computer a portata di mano Sono dotati di una batteria che consente una certa autonomia per lavorare anche durante gli spostamenti I modelli piugrave recenti di peso e di spessore sempre minori sono detti anche Notebook A paritagrave di potenza il PC portatile egrave molto piugrave costoso dei normali PC a causa dei componenti elettronici che lo compongono essi anche se identici a quelli di un PC sono miniaturizzati e ottimizzati per un minore consumo di energia La

maggior parte dei laptop utilizza uno schermo a cristalli liquidi (LCD) e come periferica di puntamento un touchpad i modelli piugrave vecchi (fino a tutti gli anni novanta) utilizzavano una trackball o una specie di piccolo joystick

Palmari (Palmtop o Pocket PC o PDA - Personal Digital Assistant) nascono dallevoluzione delle agende elettroniche tascabili Oltre alle normali funzioni delle agende questi dispositivi sono dotati della capacitagrave di collegarsi e sincronizzare dati con i personal computer sia con un collegamento a infrarossi che con una connessione serialeUSB Inoltre spesso egrave possibile caricare programmi appositamente sviluppati che permettono di aggiungervi le piugrave diverse funzionalitagrave foglio elettronico client di posta elettronica giochi riproduttore MP3 ecc Infine alcuni palmari integrano o possono collegarsi a dispositivi esterni (telefono cellulare GPS) aumentandone le possibilitagrave duso

Ultimamente i palmari stanno diventando sempre piugrave potenti e accessoriati e alcuni modelli integrano in seacute direttamente la connettivitagrave telefonica GSM o GPRS o EDGE o UMTS e quindi sono in grado di fare anche da telefono cellulare in modo autonomo in questo caso vengono definiti smartphone La loro funzionalitagrave egrave gestita da un sistema operativo il piugrave comune egrave il Symbian (della Symbian Ltd ed egrave utilizzato nellrsquo80 degli apparati in vendita) gli altri sono il Palm OS (sviluppato dalla PalmSource) Windows Mobile (Microsoft) BlackBerry (RIM- Research In Motion creato con lo scopo di agevolare la messaggistica e-mail) BREW (Qualcomm) e Linux

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 3

13 Componenti principali di un personal computer

Un computer non egrave altro che limplementazione pratica di una macchina di Turing3 secondo larchitettura ideata da von Neumann4 il cui schema si basa sulle seguenti componenti fondamentali

bull CPU (Central Processing Unit) o unitagrave di lavoro che si divide a sua volta in

- Unitagrave di calcolo o ALU (Arithmetic and Logical Unit) - Unitagrave di controllo CU (Control Unit)

bull Unitagrave di memoria intesa come memoria di lavoro o memoria principale (RAM Random Access Memory)

bull Unitagrave di input eo output tramite le quali i dati sono inseriti nel calcolatore per essere elaborati e successivamente possano essere restituiti alloperatore

Quindi tutti i computer hanno almeno una CPU una certa quantitagrave di memoria RAM di lavoro e una certa quantitagrave di memoria non volatile (in cui i dati contenuti sono memorizzati in modo permanente ovvero non saranno persi in mancanza di alimentazione elettrica) in cui egrave contenuto il programma da eseguire allrsquoaccensione del computer stesso Se detto programma egrave lunico che la macchina esegue egrave definito firmware se invece serve a caricare il sistema operativo vero e proprio in memoria di centrale si definisce loader o BIOS se assolve anche altre funzioni oltre a questa In genere questi componenti si trovano fisicamente insieme nello stesso circuito integrato o sulla stessa scheda elettronica chiamata scheda madre o mainboard Allinterno della CPU vi egrave una certa quantitagrave di memoria detta ldquomemoria Cacherdquo necessaria a sopperire alla bassa velocitagrave di trasferimento dati del Bus di collegamento fra CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM) in questo tipo di memoria sono caricate le informazioni elaborate piugrave di frequente

Per eseguire i programmi un computer deve poter comunicare con lesterno al fine di reperire i programmi da eseguire le informazioni da elaborare appoggiare temporaneamente i dati parziali dellrsquoelaborazione (liberando la memoria RAM e velocizzando il tempo di esecuzione) e trasmettere i dati elaborati per questo sono sempre presenti anche un certo numero di interfacce verso vari dispositivi di InputOutput (con riferimento alla CPU) quali tastiera mouse tavoletta grafica scanner web-cam monitor stampanti plotter unitagrave disco unitagrave nastro modem (e comunque apparati di trasmissione datifonia) ecc

3 il matematico britannico Alan Mathison Turing (1912-1954) immaginograve una macchina o automa - esistente unicamente a livello teorico - con la quale dimostrograve formalmente la possibilitagrave di eseguire qualsiasi algoritmo una procedura di calcolo o piugrave in generale la sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni (la macchina universale di Turino - Marcello Guidotti - wwwnemesinetturinghtm) 4 John von Neumann (Budapest Ungheria 28 dicembre 1903 - Washington USA 8 febbraio 1957) matematico ungaro-statunitense una delle personalitagrave scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come teoria degli insiemi fisica quantistica economia informatica teoria dei giochi fluidodinamica e in molti altri settori della matematica

Unitagrave logica ed aritmetica

ALU

Unitagrave di controllo

CU

Unitagrave di Input

Output Memoria principale

C P U

4 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

14 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dellrsquohardware utilizzato sia dai vari software installati che dalla modalitagrave di utilizzo dello stesso

Dal punto di vista dellrsquohardware un fattore determinante egrave costituito dalla CPU (costituita da circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocitagrave cioegrave la sua capacitagrave di eseguire uno o piugrave cicli di calcolo al secondo Questa egrave la cosiddetta velocitagrave di clock ed egrave espressa in Hertz o cicli al secondo Le attuali CPU dei personal computer raggiungono e superano ormai i 3 Gigahertz sono cioegrave in grado di eseguire piugrave di 3 miliardi di operazioni il secondo La velocitagrave di clock egrave regolata da un oscillatore al quarzo inserito allinterno della stessa CPU Dato che i programmi per essere eseguiti devono essere caricati nella memoria di lavoro RAM (cosigrave come i dati da elaborare) si intuisce che la quantitagrave di memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciograve che serve per unrsquoelaborazione egrave presente in essa compreso lo spazio necessario a contenere i dati parziali o in fase di trasformazione

Tra la CPU (ovvero tra sue componenti) che deve eseguire i calcoli e la memoria Ram che contiene i dati in utilizzo esistono dei collegamenti chiamati BUS in cui transitano i dati stessi Questi BUS sono rappresentabili come unrsquoautostrada a piugrave corsie in ognuna di queste corsie transitano i bit (che compongono lrsquoinformazione) paragonabili ad unrsquoautomobile Piugrave corsie sono presenti nellrsquoautostrada piugrave automobili possono transitare cosigrave piugrave linee di connessione compongono i BUS piugrave bit (dati) possono essere scambiati in un determinato periodo temporale

Considerando che la quantitagrave di memoria RAM a disposizione non egrave infinita che un programma puograve elaborare una grande mole di dati e che possono essere eseguiti piugrave programmi contemporaneamente egrave necessario utilizzare delle aree di appoggio temporaneo su unrsquounitagrave periferica come lrsquohard-disk per quei dati la cui presenza in memoria di lavoro non egrave necessaria in modo continuativo In questo caso le prestazioni complessive di unrsquoelaborazione dipendono dal tipo drsquointerfaccia (BUS) tra hard-disk e CPU dalla velocitagrave di reperimento dei dati sullrsquohard-disk (velocitagrave di rotazione e tempo di accesso delle testine) e dalla quantitagrave di spazio temporaneo riservato ad ogni singolo lavoro (programma) in esecuzione

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive (quindi sempre presenti in memoria centrale) le quali utilizzando tempo di CPU sottraggono risorse ad altri programmi In alcuni casi egrave possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper) piugrave accattivante ma che assorbono una grande quantitagrave di risorse) Purtroppo con lrsquoavvento dei virus worm spyware ecc si rende necessario utilizzare alcune applicazioni sempre attive che rilevando ed eliminando queste particolari intrusioni

impediscono loro di influire negativamente sulle prestazioni Ovviamente egrave preferibile chiudere i programmi non in uso in quanto la riduzione a icona della finestra di un programma software non interrompe luso della memoria e del processore del computer da parte del programma specifico La connessione a Internet lascolto di musica e lesecuzione di ricerche di virus utilizzano molte risorse di sistema di conseguenza si consiglia di programmare le scansioni antivirus e luso di altri strumenti di sistema per un orario in cui il computer non egrave in uso Si consiglia inoltre di disattivare il collegamento a Internet quando non egrave necessario

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il mancato svuotamento del cestino I file allinterno del Cestino occupano spazio su disco e possono rallentare le operazioni dei programmi Un ulteriore errore da evitare egrave quello di salvare i file soprattutto quelli multimediali sul desktop se necessario egrave preferibile utilizzare i ldquocollegamentirdquo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 3

13 Componenti principali di un personal computer

Un computer non egrave altro che limplementazione pratica di una macchina di Turing3 secondo larchitettura ideata da von Neumann4 il cui schema si basa sulle seguenti componenti fondamentali

bull CPU (Central Processing Unit) o unitagrave di lavoro che si divide a sua volta in

- Unitagrave di calcolo o ALU (Arithmetic and Logical Unit) - Unitagrave di controllo CU (Control Unit)

bull Unitagrave di memoria intesa come memoria di lavoro o memoria principale (RAM Random Access Memory)

bull Unitagrave di input eo output tramite le quali i dati sono inseriti nel calcolatore per essere elaborati e successivamente possano essere restituiti alloperatore

Quindi tutti i computer hanno almeno una CPU una certa quantitagrave di memoria RAM di lavoro e una certa quantitagrave di memoria non volatile (in cui i dati contenuti sono memorizzati in modo permanente ovvero non saranno persi in mancanza di alimentazione elettrica) in cui egrave contenuto il programma da eseguire allrsquoaccensione del computer stesso Se detto programma egrave lunico che la macchina esegue egrave definito firmware se invece serve a caricare il sistema operativo vero e proprio in memoria di centrale si definisce loader o BIOS se assolve anche altre funzioni oltre a questa In genere questi componenti si trovano fisicamente insieme nello stesso circuito integrato o sulla stessa scheda elettronica chiamata scheda madre o mainboard Allinterno della CPU vi egrave una certa quantitagrave di memoria detta ldquomemoria Cacherdquo necessaria a sopperire alla bassa velocitagrave di trasferimento dati del Bus di collegamento fra CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM) in questo tipo di memoria sono caricate le informazioni elaborate piugrave di frequente

Per eseguire i programmi un computer deve poter comunicare con lesterno al fine di reperire i programmi da eseguire le informazioni da elaborare appoggiare temporaneamente i dati parziali dellrsquoelaborazione (liberando la memoria RAM e velocizzando il tempo di esecuzione) e trasmettere i dati elaborati per questo sono sempre presenti anche un certo numero di interfacce verso vari dispositivi di InputOutput (con riferimento alla CPU) quali tastiera mouse tavoletta grafica scanner web-cam monitor stampanti plotter unitagrave disco unitagrave nastro modem (e comunque apparati di trasmissione datifonia) ecc

3 il matematico britannico Alan Mathison Turing (1912-1954) immaginograve una macchina o automa - esistente unicamente a livello teorico - con la quale dimostrograve formalmente la possibilitagrave di eseguire qualsiasi algoritmo una procedura di calcolo o piugrave in generale la sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni (la macchina universale di Turino - Marcello Guidotti - wwwnemesinetturinghtm) 4 John von Neumann (Budapest Ungheria 28 dicembre 1903 - Washington USA 8 febbraio 1957) matematico ungaro-statunitense una delle personalitagrave scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come teoria degli insiemi fisica quantistica economia informatica teoria dei giochi fluidodinamica e in molti altri settori della matematica

Unitagrave logica ed aritmetica

ALU

Unitagrave di controllo

CU

Unitagrave di Input

Output Memoria principale

C P U

4 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

14 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dellrsquohardware utilizzato sia dai vari software installati che dalla modalitagrave di utilizzo dello stesso

Dal punto di vista dellrsquohardware un fattore determinante egrave costituito dalla CPU (costituita da circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocitagrave cioegrave la sua capacitagrave di eseguire uno o piugrave cicli di calcolo al secondo Questa egrave la cosiddetta velocitagrave di clock ed egrave espressa in Hertz o cicli al secondo Le attuali CPU dei personal computer raggiungono e superano ormai i 3 Gigahertz sono cioegrave in grado di eseguire piugrave di 3 miliardi di operazioni il secondo La velocitagrave di clock egrave regolata da un oscillatore al quarzo inserito allinterno della stessa CPU Dato che i programmi per essere eseguiti devono essere caricati nella memoria di lavoro RAM (cosigrave come i dati da elaborare) si intuisce che la quantitagrave di memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciograve che serve per unrsquoelaborazione egrave presente in essa compreso lo spazio necessario a contenere i dati parziali o in fase di trasformazione

Tra la CPU (ovvero tra sue componenti) che deve eseguire i calcoli e la memoria Ram che contiene i dati in utilizzo esistono dei collegamenti chiamati BUS in cui transitano i dati stessi Questi BUS sono rappresentabili come unrsquoautostrada a piugrave corsie in ognuna di queste corsie transitano i bit (che compongono lrsquoinformazione) paragonabili ad unrsquoautomobile Piugrave corsie sono presenti nellrsquoautostrada piugrave automobili possono transitare cosigrave piugrave linee di connessione compongono i BUS piugrave bit (dati) possono essere scambiati in un determinato periodo temporale

Considerando che la quantitagrave di memoria RAM a disposizione non egrave infinita che un programma puograve elaborare una grande mole di dati e che possono essere eseguiti piugrave programmi contemporaneamente egrave necessario utilizzare delle aree di appoggio temporaneo su unrsquounitagrave periferica come lrsquohard-disk per quei dati la cui presenza in memoria di lavoro non egrave necessaria in modo continuativo In questo caso le prestazioni complessive di unrsquoelaborazione dipendono dal tipo drsquointerfaccia (BUS) tra hard-disk e CPU dalla velocitagrave di reperimento dei dati sullrsquohard-disk (velocitagrave di rotazione e tempo di accesso delle testine) e dalla quantitagrave di spazio temporaneo riservato ad ogni singolo lavoro (programma) in esecuzione

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive (quindi sempre presenti in memoria centrale) le quali utilizzando tempo di CPU sottraggono risorse ad altri programmi In alcuni casi egrave possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper) piugrave accattivante ma che assorbono una grande quantitagrave di risorse) Purtroppo con lrsquoavvento dei virus worm spyware ecc si rende necessario utilizzare alcune applicazioni sempre attive che rilevando ed eliminando queste particolari intrusioni

impediscono loro di influire negativamente sulle prestazioni Ovviamente egrave preferibile chiudere i programmi non in uso in quanto la riduzione a icona della finestra di un programma software non interrompe luso della memoria e del processore del computer da parte del programma specifico La connessione a Internet lascolto di musica e lesecuzione di ricerche di virus utilizzano molte risorse di sistema di conseguenza si consiglia di programmare le scansioni antivirus e luso di altri strumenti di sistema per un orario in cui il computer non egrave in uso Si consiglia inoltre di disattivare il collegamento a Internet quando non egrave necessario

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il mancato svuotamento del cestino I file allinterno del Cestino occupano spazio su disco e possono rallentare le operazioni dei programmi Un ulteriore errore da evitare egrave quello di salvare i file soprattutto quelli multimediali sul desktop se necessario egrave preferibile utilizzare i ldquocollegamentirdquo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

4 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

14 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dellrsquohardware utilizzato sia dai vari software installati che dalla modalitagrave di utilizzo dello stesso

Dal punto di vista dellrsquohardware un fattore determinante egrave costituito dalla CPU (costituita da circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocitagrave cioegrave la sua capacitagrave di eseguire uno o piugrave cicli di calcolo al secondo Questa egrave la cosiddetta velocitagrave di clock ed egrave espressa in Hertz o cicli al secondo Le attuali CPU dei personal computer raggiungono e superano ormai i 3 Gigahertz sono cioegrave in grado di eseguire piugrave di 3 miliardi di operazioni il secondo La velocitagrave di clock egrave regolata da un oscillatore al quarzo inserito allinterno della stessa CPU Dato che i programmi per essere eseguiti devono essere caricati nella memoria di lavoro RAM (cosigrave come i dati da elaborare) si intuisce che la quantitagrave di memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciograve che serve per unrsquoelaborazione egrave presente in essa compreso lo spazio necessario a contenere i dati parziali o in fase di trasformazione

Tra la CPU (ovvero tra sue componenti) che deve eseguire i calcoli e la memoria Ram che contiene i dati in utilizzo esistono dei collegamenti chiamati BUS in cui transitano i dati stessi Questi BUS sono rappresentabili come unrsquoautostrada a piugrave corsie in ognuna di queste corsie transitano i bit (che compongono lrsquoinformazione) paragonabili ad unrsquoautomobile Piugrave corsie sono presenti nellrsquoautostrada piugrave automobili possono transitare cosigrave piugrave linee di connessione compongono i BUS piugrave bit (dati) possono essere scambiati in un determinato periodo temporale

Considerando che la quantitagrave di memoria RAM a disposizione non egrave infinita che un programma puograve elaborare una grande mole di dati e che possono essere eseguiti piugrave programmi contemporaneamente egrave necessario utilizzare delle aree di appoggio temporaneo su unrsquounitagrave periferica come lrsquohard-disk per quei dati la cui presenza in memoria di lavoro non egrave necessaria in modo continuativo In questo caso le prestazioni complessive di unrsquoelaborazione dipendono dal tipo drsquointerfaccia (BUS) tra hard-disk e CPU dalla velocitagrave di reperimento dei dati sullrsquohard-disk (velocitagrave di rotazione e tempo di accesso delle testine) e dalla quantitagrave di spazio temporaneo riservato ad ogni singolo lavoro (programma) in esecuzione

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive (quindi sempre presenti in memoria centrale) le quali utilizzando tempo di CPU sottraggono risorse ad altri programmi In alcuni casi egrave possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper) piugrave accattivante ma che assorbono una grande quantitagrave di risorse) Purtroppo con lrsquoavvento dei virus worm spyware ecc si rende necessario utilizzare alcune applicazioni sempre attive che rilevando ed eliminando queste particolari intrusioni

impediscono loro di influire negativamente sulle prestazioni Ovviamente egrave preferibile chiudere i programmi non in uso in quanto la riduzione a icona della finestra di un programma software non interrompe luso della memoria e del processore del computer da parte del programma specifico La connessione a Internet lascolto di musica e lesecuzione di ricerche di virus utilizzano molte risorse di sistema di conseguenza si consiglia di programmare le scansioni antivirus e luso di altri strumenti di sistema per un orario in cui il computer non egrave in uso Si consiglia inoltre di disattivare il collegamento a Internet quando non egrave necessario

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il mancato svuotamento del cestino I file allinterno del Cestino occupano spazio su disco e possono rallentare le operazioni dei programmi Un ulteriore errore da evitare egrave quello di salvare i file soprattutto quelli multimediali sul desktop se necessario egrave preferibile utilizzare i ldquocollegamentirdquo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 5

Considerando il fatto che la cancellazione di un file non cancella realmente i dati ma rende disponibile lo spazio sul disco ad ulteriore riutilizzo e che la successiva scrittura di nuovi dati puograve iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando cosigrave le prestazioni del computer) egrave consigliabile in base allrsquoattivitagrave svolta programmare lrsquoesecuzione di particolari programmi di utilitagrave del sistema operativo per ripulire lrsquounitagrave disco e ricompattare i file in esso contenuti

2 Hardware

21 Unitagrave centrale di elaborazione

Lrsquoelaborazione delle informazioni (processing) egrave affidata alla CPU (Central Processing Unit unitagrave centrale di processo) che egrave composta da ALU (Arithmetic and Logical Unit unitagrave aritmetica e logica) e CU (Control Unit unitagrave di controllo) Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama processo Quando la CPU riceve delle informazioni esse sono composte sia da istruzioni che dai dati veri e propri Le informazioni presenti nei supporti di memoria di massa (dischi floppy nastri ecc non sono utilizzabili prima di averle caricate in memoria

Periferiche di input Periferiche di output

Unitagrave centrale

Memoria centrale

Processore Unitagrave di controllo

Unitagrave Aritmetico-logica

Ad esempio tastiera mouse

Ad esempio monitor stampante

Memoria di massa

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

6 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

La CU ha il controllo su tutte le operazioni di trasferimento dei dati li carica dalle periferiche alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca un po alla volta dentro particolari locazioni di memoria chiamate registri I registri sono piccole parti di memoria utilizzati per velocizzare lesecuzione dei programmi fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo

Unitagrave di Controllo

Unitagrave

Logica

Bus Interno

Program Counter (PC)

Registro di stato (PS)

Registro Istruzioni (RI)

Registri Generali (8 o 16) Registro Indirizzi di Memoria (RIM)

Registro Dati Memoria (RDM)

Registro di Controllo (RC)

Aritmetico

Vi egrave un registro che contiene listruzione da eseguire un altro che indica dove si trova la prossima istruzione da eseguire e in base allistruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi registri ognuno avente un uso molto specifico ma tutti quanti si occupano di inviare il dato allAlu che lo elaboreragrave Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione oppure per le moltiplicazioni oppure per altre funzioni molto complicate anche volendo sarebbe impossibile scendere nei dettagli percheacute ogni singolo processore ha una propria struttura ed egrave diversa da quella di tutti gli altri processori (specie se appartengono a case produttrici differenti) Le regole utilizzate dallAlu per processare i diversi dati ( ad esempio i passi o le sequenze per ottenere una somma una moltiplicazione ecc) sono dette algoritmi Un algoritmo non fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit Immaginiamoli come fossero dei canali in cui passano i segnali elettrici il valore saragrave 1 (vero) quando il segnale egrave presente 0 (falso) quando egrave assente Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria dalla memoria alla Cpu dalla Cpu alle periferiche dai registri della Cu allAlu Ciograve che rende possibili questi transiti sono dei canali chiamati Bus Sia le periferiche che la memoria e la Cpu sono collegate a tre tipi di bus - Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere

informazioni (sia le locazioni di memoria che le unitagrave periferiche sono divise in zone ognuna delle quali ha un dato indirizzo)

- Bus dati vi transitano le informazioni Egrave usufruibile da tutti i componenti del sistema sia in scrittura sia in lettura

- Bus di controllo coordina le attivitagrave del sistema tramite esso la CPU decide quale componente puograve far transitare le informazioni di pertinenza sul bus dati in un determinato momento chi puograve leggere lindirizzo sul bus indirizzi in quali celle di memoria si puograve scrivere e quali leggere etc Sia la memoria che le altre componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e collisioni

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 7

22 Memoria centrale

Particolare della memoria in nuclei di ferrite dellelaboratore ELEA 6001 (Olivetti) degli anni 60 (foto D Natale 1994)

1 K di memoria occupava lo spazio di una piastra quadrata di circa 20 cm di lato e 1 cm di spessore Un nucleo di ferrite cioegrave un bit era grande circa 1 millimetro

Le memorie Ram e Rom insieme formano la memoria centrale ovvero dove sono immessi i dati che possono essere elaborati dalla Cpu Esiste anche la memoria di massa ovvero quel tipo di supporto dove sono registrate le informazioni per il loro mantenimento essa egrave rappresentata dalle unitagrave dischi dai CD-ROM dalle unitagrave a nastro o qualsiasi altro dispositivo similare Perograve i dati in essa contenuti per essere elaborati devono essere trasferiti in memoria Ram per questo la memoria di massa non rientra nella definizione di memoria centrale

221 tipi di memoria

Memoria Rom (Read Only Memory) memoria a sola lettura Contiene informazioni di base senza le quali il sistema operativo e il resto del software di base non potrebbero far funzionare la macchina Infatti ogni componente (hard disk scheda grafica) necessita di una serie di istruzioni (programmi) ben preciso atto a farlo funzionare correttamente e restituire un input o un output Linsieme dei programmi che rendono possibile linput e loutput di base si chiama Bios (Basic InputOutput System sistema di base per lrsquoInput e lrsquoOutput) Esistono le seguenti variazioni di memoria Rom PROM Programmable Rom si puograve programmare una sola volta EPROM Erasable Prom egrave cancellabile quindi si puograve anche riprogrammare EEPROM Elecrtically Eprom riprogrammabile elettricamente Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno sono i loro produttori ad alterare i dati in esse contenute utilizzando dei particolari dispositivi di cui un utente normale non dispone Memoria Ram (Random Access Memory) memoria ad accesso casuale Si dice volatile percheacute il suo contenuto egrave cancellato allo spegnimento del computer Se la corrente viene a mancare improvvisamente tutto il contenuto della Ram si perde Una Ram puograve essere considerata come un magazzino dove si conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

8 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Questa memoria egrave strutturata in quattro aree

o Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti dalle periferiche

o Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi che sono giagrave stati parzialmente elaborati

o Program Storage Area (area di immagazzinamento per i programmi) - qui sono conservate le istruzioni del processo in fase di elaborazione

o Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati risultanti dallelaborazione che devono essere inviati a qualche periferica come output

Memoria Cache questo tipo particolare di memoria utilizzata per velocizzare le operazioni svolte dalla CPU contiene i dati utilizzati piugrave di frequente da questrsquoultima Egrave suddivisa in due parti o livelli il primo livello (L1) egrave integrata nel chip (Consolidated Highly Integrated Processor) del processore e quindi egrave accessibile in modo quasi istantaneo risultando velocissima il secondo livello (L2) egrave inserita nella mother board (scheda madre) ed egrave 4 o 5 volte piugrave lenta della cache di primo livello Entrambe sono molto piugrave costose della memoria RAM che rispetto a loro risulta essere circa 30 volte piugrave lenta

Indirizzi di memoria Sia la memoria Ram che la memoria Rom vanno immaginate come un grandissimo armadio diviso in tantissimi scomparti Su questi scomparti egrave appiccicata unetichetta identificativa Quando il computer ha bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano Noi magari quando abbiamo bisogno di un determinato oggetto possiamo anche cercarlo aprire diversi scomparti fincheacute non lo troviamo ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto Quelle etichette che ci siamo immaginati si chiamano indirizzi di memoria Un computer non puograve prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria

Misurare la memoria Ciograve che indica al computer quali operazioni eseguire e su quali dati sono milioni di microscopici interruttori chiamati Bit (Binary Digit ndash cifra binaria) Dipendentemente dal loro stato che puograve essere aperto o chiuso essi sono rappresentati con 1 o con 0 Ovvero sfruttano un sistema numerico su base due anzicheacute su base dieci come il nostro Valore binario Valore decimale Valore in byte Simbolo

20 1 28 256 1 byte byte 210 1024 1 kilobyte Kb 220 1048576 1 megabyte Mb 230 1073741824 1 gigabyte Gb 240 1099511627776 1 terabyte Tb

Noi utilizziamo il sistema decimale mentre le macchine sono in grado di lavorare solo con il sistema binario Poicheacute preso singolarmente uno solo di questi bit non ha alcun senso essi sono considerati in gruppi di 8 definiti byte ed il cui valore egrave espresso dalla somma dei valori espressi dal singolo bit considerando che

la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (piugrave significativo) questo vale anche per i byte quando sono piugrave di uno

il valore del singolo bit (quando il suo stato egrave attivo ovvero quando non vale zero) dipende dalla sua posizione allrsquointerno del byte ed egrave doppio rispetto al valore del bit a lui precedente Per comprendere meglio questrsquoultimo concetto fare riferimento ai seguenti schemi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 9

Come abbiamo appena visto un bit puograve avere solo due stati 1 o 0 ma un intero byte secondo lo stato dei suoi bit puograve formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere dellrsquoalfabeto i numeri e molti simboli quali ( ^ ecc Dato che la comprensione di valori binari egrave alquanto difficile ed essendo il byte (8 bit) lrsquounitagrave minima per rappresentare un valore alfanumerico a noi comprensibile con lrsquoevoluzione dei sistemi informatici (hardware e software) nacque la necessitagrave di creare un sistema che permettesse di realizzare una sorta di ldquolinguaggiordquo comprensibile sia allrsquouomo (che ha la necessitagrave di dire alla ldquomacchinardquo cosa deve fare e come noncheacute di comprendere i risultati ottenuti) che allrsquohardware ovvero ai suoi circuiti logici che basandosi sul sistema binario utilizzano per la propria funzionalitagrave lrsquoalgebra booleana5 Per questo motivo fu realizzato il sistema di rappresentazione a base 16 ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A ( 10 ) 0011 3 1011 B ( 11 ) 0100 4 1100 C ( 12 ) 0101 5 1101 D ( 13 ) 0110 6 1110 E ( 14 ) 0111 7 1111 F ( 15 )

In questa tabella i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dellrsquoalfabeto Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte Per esempio prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale i primi 4 bit corrispondono alla cifra 2 e gli altri 4 corrispondono alla lettera B Quindi il numero binario 0010 1011 equivale al valore 2B I file contengono record di dati immagini o suoni che comunque sono composti da un numero variabile di byte (da poche decine in poi)

5 George Boole (1815 ndash 1864) matematico irlandese egrave il fondatore della teoria della logica matematica Ha ideato una forma di algebra per rappresentare quantitagrave logiche ed ha studiato le operazioni che possono essere effettuate su queste quantitagrave

128 64 32 16 8 4 2 1

Bit piugrave significativo Bit meno significativo

8 bit formano un byte 7 6 5 4 3 2 1 0

Bit piugrave significativo Bit meno significativo

Allrsquointerno di ogni casella egrave riportato il valore del bit che essa rappresenta quando il suo stato egrave diverso da zero Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui aggiungendo anche lo zero abbiamo 256 possibili valori ottenibili

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

10 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le directory eo le cartelle possono contenere almeno un file le loro dimensioni sono determinate dal loro contenuto Logica ed algebra di BOOLE Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica egrave rappresentato dallrsquoalgebra di Boole La logica booleana egrave la base teorica per la progettazione dei circuiti per gli elaboratori digitali essa include un insieme di operazioni per manipolare le variabili logiche booleane La variabile booleana e le tre operazioni fondamentali La variabile booleana egrave unrsquoentitagrave che puograve assumere solo due valori distinti ed arbitrari (verofalso altobasso 10) Con le operazioni della logica di Boole si trasformano una o piugrave variabili booleane producendo altre variabili il cui valore dipende dai valori delle variabili originali Ciascuna operazione egrave caratterizzata da una tabella detta tabella di veritagrave che indica i valori risultanti da tutte le combinazioni delle variabili di input Operazione di negazione NOT Lrsquooperazione NOT ha una variabile di input ed una variabile di output Il valore della variabile di output egrave lrsquoopposto di quella di input

Operazione di congiunzione AND Lrsquooperazione AND ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se tutte le variabili di input sono ad 1 altrimenti egrave 0 Chiariamo il concetto con un esempio ho fame vorrei andare al ristorante (purcheacute abbia i soldi per pagare il conto) in questo caso le variabili di input sono la fame ed i soldi quella di output il ristorante

Fame Soldi Ristorante

0 (no) 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 0 (no) 1 (si) 1 (si) 1 (si)

Operazione di disgiunzione OR Lrsquooperazione Or ha due o piugrave variabili in input ed una sola variabile in output Il valore della variabile di output egrave 1 se almeno una delle variabili di input egrave ad 1 altrimenti egrave 0 Esempio per mettermi lrsquoimpermeabile egrave necessario che piova sia freddo od entrambe le cose

pioggia freddo impermeabile 0 (no) 0 (no) 0 (no) 1 (si) 0 (no) 1 (si) 0 (no) 1 (si) 1 (si) 1 (si) 1 (si) 1 (si)

23 Periferiche di input Le periferiche di Input sono quelle apparecchiature deputate allrsquoinserimento delle informazioni allrsquointerno del computer affincheacute la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare Tra esse troviamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 11

La tastiera egrave la principale unitagrave di input deriva direttamente dalla tastiera in uso nella vecchia macchina per scrivere egrave appositamente studiata per poter immettere dei dati per mezzo della pressione manuale dei tasti Di solito le tastiere sono ldquonazionalizzaterdquo ciascuna lingua adotta un set di caratteri dellalfabeto oltre ai numeri punteggiatura e alcuni caratteri detti di controllo Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione che in base ai diversi modelli Il mouse egrave un dispositivo di input che invia al computer lrsquoinformazione selezionata tramite un indicatore sullo schermo chiamato cursore cui egrave trasmesso lo spostamento del mouse sulla scrivania Egrave dotato di uno o piugrave tasti ai quali possono essere assegnate varie funzioni Le trackball sono una specie di mouse rovesciato la pallina che nei mouse tradizionali si trova a contatto con un piano di lavoro nelle trackball egrave posta in alto e va ruotata con le dita per spostare il puntatore sullo schermo La comoditagrave del trackball egrave che non va spostato sul piano della scrivania Il touchpad egrave una piccola tavoletta di forma rettangolare dotata di una superficie sensibile al tatto e di tre bottoni ad ogni movimento del dito sulla superficie corrisponde un analogo movimento del cursore sullo schermo del computer per ldquocliccarerdquo egrave sufficiente premere uno dei bottoni o battere sul piano della tavoletta con la punta del dito Le tavolette grafiche nel funzionamento sono simili al mouse in quanto spostando la punta della penna sulla superficie della tavoletta si provoca lo spostamento del cursore sullo schermo Sono utilizzate soprattutto per il disegno artistico a mano libera e per il fotoritocco come ausilio per la creazione di disegni e schizzi La penna ottica serve a leggere convertire e trasmettere i codici a barre alle specifiche applicazioni che lo richiedono Uno Joystick egrave un oggetto elettronico di varie forme (generalmente quella di unrsquoimpugnatura) con piugrave o meno tasti funzionali in grado di far eseguire dei movimenti al protagonista o al cursore in un gioco Il microfono egrave un dispositivo utilizzato per raccogliere i suoni trasformarli in segnali elettrici e tramite il collegamento ad unrsquoapposita scheda di inviarli al computer Una webcam egrave una telecamera di ridotte dimensioni che non dispone di un proprio sistema di memorizzazione delle immagini ma trasmette semplicemente ciograve che riprende in forma digitale attraverso unrsquointerfaccia a un computer Una fotocamera digitale egrave una macchina fotografica che utilizza al posto della pellicola fotosensibile un sensore in grado di catturare limmagine e trasformarla in un segnale elettrico analogico che tramite un chip viene trasformato in dati digitali memorizzati in vari formati su supporti di memoria e tramite collegamento USB trasferibili nel computer Lo scanner egrave la periferica di input in grado di acquisire immagini da superfici piane (in genere fogli di carta o foto) che tramite appositi programmi sono memorizzate nel computer come immagini o testo modificabile

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

12 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

24 Periferiche di output Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento che le risposte alle istanze dellrsquooperatore da parte del Sistema Operativo eo le informazioni prodotte dai programmi in esecuzione trasformandole in un formato comprensibile allrsquoutilizzatore umano (stampe immagini suonimusica)

Il Monitor egrave lrsquointerfaccia principale con cui lrsquooperatore umano egrave in grado di controllare lrsquoattivitagrave del computer Originariamente erano costituiti da tubi catodici (CRT) attualmente sono sempre piugrave diffusi gli schermi piatti a cristalli liquidi (LCD) Per specifiche applicazioni possono essere utilizzati monitor sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di input che di output) Le Stampanti si distinguono in base alla modalitagrave di stampa

- ad aghi ormai obsolete percheacute rumorose molto lente producono stampe di bassissima qualitagrave ed utilizzano speciali moduli continui di carta Usano una testina ad aghi che batte su un nastro inchiostrato come nelle vecchie macchine per scrivere - laser simili nella tecnologia di stampa alle fotocopiatrici hanno unrsquoottima qualitagrave di stampa e stampano molto velocemente ed in modo silenzioso Sono adatte per grossi volumi di lavoro - a getto drsquoinchiostro La stampa avviene spruzzando sulla carta un sottilissimo getto drsquoinchiostro liquido Piugrave lente e con qualitagrave di stampa leggermente inferiore sono piugrave piccole ed economiche che quelle laser - thermal-wax esclusivamente a colori e poco diffuse Una testina passa sulla carta provocando delle piccole bruciature fra testina e carta egrave presente un foglio di poliestere cerato Nei punti in cui la testina ha prodotto calore la cera si fonde e si solidifica sulla carta formando un punto Questa operazione egrave ripetuta per ognuno dei colori base nero rosso giallo e blu Stampa molto lenta di elevatissima qualitagrave ma a costi elevati - sublimazione simili alle precedenti ma dove la testina produce un forte calore la sostanza colorante diventa gassosa e macchia la carta speciale La stampante trae il nome da questo processo di sublimazione (passaggio di una materia dallo stato solido a quello gassoso) Questa tecnologia non produce punti sulla carta ma superfici colorate la testina egrave capace di variare il proprio calore ottenendo percentuali diverse di sublimazione e quindi di colorazione Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni con un risultato molto simile ad una normale fotografia a colori - plotter usano dei pennini ad inchiostro per disegnare su fogli di grande formato Servono per il disegno tecnico e sono usati perciograve negli studi professionali e nei centri di progettazione tecnica Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono generato da una scheda audio la vera periferica di inputoutput che ha il compito di tramutare il dato digitale nel suono analogico percepibile dallrsquoorecchio umano

25 Periferiche di inputoutput

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output questo significa che il dato puograve essere sia prelevato che trasmesso Normalmente sono le unitagrave di memorizzazione come di seguito elencate ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema informatico

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 13

Il floppy disk nasce alla fine degli anni lsquo60 in casa IBM per contenere il software necessario ai mainframe della serie 370 Esternamente il floppy disk si presenta come un contenitore di plastica quadrato contenente un dischetto sottile e flessibile da cui il termine ldquofloppyrdquo di materiale sintetico in cui sono memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle quali egrave poi suddivisa in un certo numero di settori

Lhard disk egrave stato inventato dallIBM nel 1956 Egrave costituito da una serie impilata di dischi rigidi ldquohardrdquo (normalmente di alluminio) ricoperti di materiale magnetico su cui una serie di testine di letturascrittura (una per ogni superficie dei dischi) rdquoflottardquo a brevissima distanza grazie alla pressione dellrsquoaria creata dallrsquoalta velocitagrave di rotazione dei dischi stessi Rappresentano la ldquomemoria di massardquo sono caratterizzati dalla capacitagrave (centinaia di Gb) tempo di accesso (impiegato dalle ldquotestinerdquo per posizionarsi e reperire un dato si esprime in ms) e velocitagrave di trasferimento (direttamente proporzionale alla velocitagrave di rotazione ed alla densitagrave di scrittura) che definisce la quantitagrave di dati letti (o scritti) in un secondo

Il CD-ROM nasce per la memorizzazione dei dati informatici agli inizi degli anni rsquo80 Si tratta di un disco di materiale termoplastico ricoperto da un sottile strato di materiale metallico su cui un laser incide dei ldquobuchirdquo che sono le informazioni da conservare Lrsquoevoluzione tecnologica ha permesso prima di poter utilizzare piugrave volte detto supporto riscrivendoci sopra (CD-RW Compact Disk-ReWritable) poi aumentando la quantitagrave dei dati memorizzabili (DVD ndash Digital Versatile Disk) Questo tipo di disco ottico date la notevole quantitagrave di dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di informazioni) sta soppiantando il floppy disk

Lrsquounitagrave zip egrave un hard disk rimovibile con supporti simili a floppy disk leggermente piugrave grandi generalmente utilizzato per il backup e il ripristino dei dati di importanza critica eo grandi quantitagrave di documenti

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie del contenuto degli hard disk (backup) per salvare i dati in caso di guasto dellrsquounitagrave disco La letturascrittura egrave effettuata in modo sequenziale (ciograve puograve comportare lo scorrimento di tutta la bobina per individuare un determinato file) quindi molto lenta

La pen drive egrave ununitagrave di memorizzazione di massa portatile che tramite la porta USB si collega al personal computer Al suo interno egrave utilizzata una memoria di tipo flash6 Date le ridotte dimensioni la versatilitagrave e facilitagrave drsquoutilizzo sta diventando il tipo di unitagrave preferita per il trasporto fisico dei dati la velocitagrave di trasferimento dei dati (upload e download) egrave seppur inferiore a quella delle componenti che costituiscono la memoria cache o quella centrale superiore a quella dei CD e DVD

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti da una fonte esterna (microfono lettore CD ecc - input)

Il modem (da MOdulatoreDEModulatore) serve a convertire i dati dal formato digitale (computer) a quello analogico (linea telefonica) e viceversa Si comprende che questa apparecchiatura egrave utilizzata per il collegamento in una

6 La memoria flash egrave una memoria riscrivibile di tipo EEPROM ove egrave possibile immagazzinare dati e conservarli anche in assenza di alimentazione Egrave un circuito elettronico che privo di parti mobili risulta resistente leggero e di ridotte dimensioni La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash successivamente la Toshiba realizzograve la sua memoria flash basata su tecnologia NAND risultando notevolmente piugrave veloce meno costosa e di dimensioni inferiori (seppur con capacitagrave di immagazzinamento dei dati superiori) rispetto alla precedente

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

14 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

rete geografica (computer o reti di computer molto distanti tra loro) o in INTERNET A seconda del tipo di linea telefonica a disposizione possiamo definire i seguenti tipi di modem per pc standard con velocitagrave di trasferimento dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata) ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN Permettono lrsquouso contemporaneo del telefono sacrificando metagrave della velocitagrave di collegamento (64 Kbps) ADSL che raggiungono i 20 mbps (teorici percheacute dipendenti dalle caratteristiche fisiche della linea telefonica) utilizzando una linea ADSL che garantendo un collegamento in rete permanente non interferisce in nessun modo col telefono

Il touch screen (schermo sensibile al tocco) egrave un dispositivo che consente allutente di interagire con il computer toccando lo schermo

Le stampanti multifunzione sono progettate per eseguire compiti addizionali come scansioni fotocopie e talvolta inviare fax Le stampanti multifunzione hanno il vantaggio rispetto alle stampanti tradizionali di fornire funzionalitagrave aggiuntive senza richiedere lacquisto di strumenti separati Possono essere stampanti a getto drsquoinchiostro o laser

26 Dispositivi di memoria

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave

Nel precedente paragrafo sono giagrave stati sommariamente elencati i piugrave comuni dispositivi di memorizzazione dei dati utilizzabili con il personal computer ora vediamo di confrontarli tra loro in termini di velocitagrave costo e capacitagrave

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) egrave ormai in disuso (tanto che negli ultimi tipi di pc portatili non egrave piugrave presente) a causa della limitata quantitagrave di dati immagazzinabili (fino a 144 Mbyte) e la velocitagrave di letturascrittura molto bassa rispetto a quella degli altri dischi

Le unitagrave Zip sono dei dischi removibili (quindi con elevata velocitagrave di letturascrittura) somiglianti a dei floppy disk un po piugrave grandi e leggermente diversi nella forma Hanno capacitagrave di registrazione dati da 100 a 750 MByte Prodotti esclusivamente dallrsquoazienda che li creograve hanno un costo superiore alla decina di euro e sono consigliabili a chi ha necessitagrave di frequenti ldquosalvataggirdquo di grosse mole di dati Se aggiunti esternamente al PC sono collegati ad esso tramite interfaccia USB o FireWire Throughput (quantitagrave di dati trasferiti) massimo fino a 60 Mbsec con interfaccia USB

Con la progressiva diminuzione del costo e la maggiore affidabilitagrave raggiunta dai dischi fissi via via egrave diminuito il ricorso al nastro magnetico Questo tuttavia rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori) soprattutto per ragioni di gestione di archivi giagrave precostituiti e per il costo per bit piuttosto basso Velocitagrave di trasferimento dati di circa 32 Mbsec con interfaccia SCASI

Nei CD-ROM i dati sono scritti lungo ununica traccia a forma di spirale che parte al centro e procede verso lesterno Questo tipo di struttura diminuisce le prestazioni dellaccesso diretto inoltre il laser deve leggere i dati a velocitagrave uniforme sia che si tratti della parte esterna sia quella interna del disco Questo implica una variazione della velocitagrave di rotazione del disco che passa da 500 giri il minuto al centro a 200 giri il minuto allesterno Tenendo presente quanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 15

detto e considerando che la velocitagrave di spostamento della testina di lettura non puograve essere aumentata anche se nei vari lettori di CD-ROM sono riportate velocitagrave di X30 X40 o X60 il trasferimento dei dati puograve essere di circa 78 Kbsec La quantitagrave di dati memorizzabili egrave di max 870 Mbyte per i cd-rom mentre per i DVD egrave possibile memorizzare 84 Gbyte di dati (double layer) con velocitagrave massime di trasferimento dati di 831 Mbsec in scrittura e di 2216 Mbsec in lettura Il DVD sta sostituendo il CD-ROM

Gli hard disk attualmente hanno un ottimo grado di affidabilitagrave ed un costo abbastanza contenuto (al momento della scrittura il prezzo di un HD da 200 Gb egrave di circa euro 6500) Le prestazioni dipendono dal numero di giri del disco (5400 RPM o 7200 RPM) dal tempo di seek (spostamento radiale sulla posizione corretta) variabile dai 5 ms ai 10 ms dal tempo di latenza (in attesa che il settore ruotando si posizioni sotto la testina) variabile dai 3ms ai 6 ms ed il tipo drsquointerfaccia IDE o SCSI o se si tratta di unitagrave esterne di tipo USB o FireWire7

262 Conoscere lo scopo della formattazione di un disco

Tutte le memorie di massa a disco (ma anche le ldquopendriverdquo e le memory card ndash o flash memory) hanno bisogno di un processo di preparazione iniziale affincheacute possano essere riconosciute ed utilizzate correttamente da hardware e sistemi operativi Tale processo egrave genericamente definito come formattazione e si suddivide in tre momenti 1 Formattazione a basso livello (o preformattazione) - rappresenta il processo di

formattazione vero e proprio cioegrave la creazione fisica di tracce settori e strutture di controllo delle posizioni e delle aree danneggiate sulla superficie magnetica della periferica di memorizzazione dati Considerando piugrave specificatamente i dischi rigidi (Hard disk) oggi questi supporti sono forniti giagrave preformattati dal fornitore stesso

2 Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di ldquovolumi logicirdquo nella memoria di massa ovvero nella divisione (logica e non fisica) del disco in piugrave unitagrave indipendenti dalle altre Anche se non si intende dividere il supporto in piugrave unitagrave logiche la partizione principale o rdquoprimariardquo va comunque creata in quanto egrave destinata ad ospitare il sistema operativo che dovragrave essere avviato Solo le partizioni

7 Lrsquointerfaccia di tipo IDE (Integrated Drive Electronics) e lrsquoimmediata evoluzione Enhanced IDE (EIDE) rappresenta lo standard utilizzato per la connessione dei dispositivi di memorizzazione dati allrsquointerno del personal computer fisicamente egrave un cavo piatto di colore grigio composto da 40 fili ove i dati viaggiano in modo parallelo collegato al suo controller che egrave integrato nella scheda madre questo tipo drsquointerfaccia permette una velocitagrave massima di trasferimento dati di 133 Mbytesec Con lrsquoevoluzione dellrsquohardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbytesec Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS quindi egrave piugrave veloce delle precedenti interfacce il suo costo egrave superiore di circa il 25 e necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus Il suo transfer rate nella versione Ultra-320 SCSI egrave di 320 Mbytesec Nel caso lrsquounitagrave disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal Serial Bus) che nella versione USBII arriva ad una velocitagrave di trasferimento dati di 60 Mbytesec o nelle versioni piu recenti in FireWire che nella versione firewire 800 ha un transfer rate di 100 Mbytesec

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e tracce

Le tracce (colore giallo in figura) sono cerchi concentrici mentre i settori (colore blu) sono porzioni di arco contigui allinterno di ogni traccia

Ogni settore contiene 256 o 512 byte

Il processo di formattazione del disco ha lo scopo di prepararlo alla registrazione dei blocchi di byte cioegrave i file

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

16 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

primarie sono avviabili ed in particolare per sistemi Windows quella indicata come attiva cioegrave inizializzata come tale tramite comando FDISK Considerando la grande capacitagrave (intesa come quantitagrave di dati memorizzabili) delle attuali unitagrave disco egrave consigliabile la loro divisione in piugrave unitagrave logiche distinte ognuna da una diversa lettera utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni dellrsquointero sistema Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco in particolare nel Master Boot Record (MBR) da cui il BIOS richiama anche un piccolo programma deputato allavvio del sistema

3 Formattazione ad alto livello (creazione del file system) serve a definire con quale

tipo di struttura dati (file system) vogliamo gestire le nostre partizioni Ogni sistema operativo egrave strettamente legato ad una specifica famiglia di file system su cui egrave stato progettato Limitandoci a considerare i sistemi operativi della Microsoft vediamo che fino alla versione lsquo95 (in cui il SO era ancora sviluppato sulla piattaforma MS-DOS) la struttura dei dati egrave di tipo fat mentre dalla versione NT (in cui il SO comincia a svincolarsi dal DOS) alla versione XP e seguente VISTA (completamente svincolate dal DOS) il file system egrave di tipo NTFS

- FAT File Allocation Table Questo metodo utilizza una tabella contenente le informazione relative allo spazio disponibile nellrsquohard disk I file dati ed i programmi sono registrati per quanto possibile in modo contiguo nel disco ma se i blocchi (raggruppamento di settori che rappresentano lunitagrave minima leggibile o scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati si avragrave la frammentazione del file ovvero i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e se anche questi risultassero di dimensioni insufficienti si proseguirebbe con una ulteriore frammentazione del file

- NTFS New Technology File System Progettato per Windows NT supporta anche i file di tipo FAT Le differenze sostanziali riguardano la sicurezza delle informazioni (non egrave prevista in FAT) la gestione di dischi di grandi dimensioni e la stabilitagrave dei dati

Quando si procede alla formattazione di un supporto di memorizzazione (generalmente unrsquounitagrave disco) il sistema operativo in uso propone due tipi di formattazione

bull La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente lrsquointero supporto la sua durata dipende dalla capacitagrave del disco

bull La formattazione rapida egrave piugrave veloce in quanto ripulisce solo larea contenente le informazioni sul posizionamento dei file allrsquointerno del disco utilizzando appositi programmi egrave possibile il loro recupero

3 Software

31 Tipi di software

Possiamo suddividere il software in due categorie software applicativo e software di base (o di sistema) Il primo egrave costituito da programmi orientati allutente finale come la videoscrittura la grafica od i giochi Il secondo invece egrave costituito da tutti quei programmi che gestiscono la funzionalitagrave dellrsquohardware permettendo la sua interazione con lrsquooperatore umano e con i programmi applicativi da lui utilizzati In altre parole se clicchiamo con il mouse licona rappresentante il dischetto lrsquoapplicativo Word eseguiragrave il salvataggio di quanto abbiamo scritto fino a quel momento in un file e lo eseguiragrave con istruzioni tuttaltro che semplici ma egrave il software di base che gli permette di utilizzare il drive del disco fisso indicandogli come muovere le sue molte testine per raggiungere lrsquoarea individuata dal sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve

8 I blocchi rappresentano un raggruppamento di tipo fisico ma per motivi di velocizzazione delle operazioni di lettura e scrittura il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 17

accendere e con quali colori per la composizione e visualizzazione della grafica eo della messaggistica per la necessaria interazione Quando si parla di software sia che si tratti di un sistema operativo che di un applicativo lo si identifica tramite un nome seguito qualche volta da un numero Ad esempio Adobe Reader 708 significa che il programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems egrave nella versione 7 revisione 0 e release (rilascio) 8 Una nuova release del software identifica lrsquoapporto di piccoli cambiamenti quali lrsquoeliminazione di errori nella scrittura del software causanti un funzionamento sbagliato o diverso da quanto previsto dallrsquoautore (bugfix) mentre una nuova versione ne comporta cambiamenti radicali nella struttura Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di prova di un nuovo software giagrave testato dagli esperti ma non ancora definitivo e messo a disposizione (generalmente in modalitagrave gratuita) di tutti anche dei meno esperti per lrsquoeventuale rilevamento di ldquobuchirdquo o incompatibilitagrave del software stesso

32 Software applicativo

Il software applicativo egrave costituito da applicazioni costituite da un insieme di programmi9 orientati allutente finale e tra cui distinguiamo applicativi per lrsquoautomazione drsquoufficio (office automation) quali lrsquoelaboratore di testi

(WORD) il foglio elettronico (EXCEL) il sistema di gestione dei database (ACCESS ndash FILE MAKER PRO) i programmi per la redazione di presentazioni (POWER-POINT)

applicativi per il desktop publishing per la pubblicazione di documenti (PUBLISHER) applicativi gestionali quali il software per la contabilitagrave (OFFICE ACCOUNTING

EXPRESS 2007) le paghe o il magazzino applicativi che consentono lrsquoaccesso ai servizi Internet per navigare (INTERNET

EXPLORER ndash MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS - EUDORA)

applicativi per lrsquoentertainment quali i videogiochi i lettori di file musicali (WINDOWS MEDIA PLAYER ndash REAL PLAYER) le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

33 Software di sistema Con il termine software di sistema o di base si intende lrsquoinsieme dei programmi che consentono ad un utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano direttamente lrsquohardware della macchina fornendo le funzionalitagrave indispensabili al suo funzionamento Un altro termine utilizzato per definire questo insieme di procedure manuali o automatiche egrave Sistema Operativo Il sistema operativo virtualizza la macchina reale permettendo allrsquoutente di utilizzare le risorse in modo astratto rispetto ai dettagli operativi dellrsquohardware sottostante

9 programma sequenza di istruzioni che definisce lrsquoesecuzione di un determinato compito

MACCHINA REALE

MACCHINA VIRTUALE

LIVELLI DI ASTRAZIONE

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

18 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Elementi fondamentali di un sistema operativo

bull Gestore dei processi10 o Nucleo (Kernel) frapponendosi tra lrsquohardware e gli altri moduli costituenti il SO ed i programmi in esecuzione fornisce ad essi le funzioni fondamentali ed un accesso controllato allrsquohardware

bull Gestore della memoria assegna e gestisce la memoria ai processi che ne fanno richiesta verificandone lrsquooccupazione ovvero la disponibilitagrave per richieste successive

bull Gestore delle periferiche permette allrsquoutente di operare mediante periferiche astratte Maschera le caratteristiche fisiche e le operazioni di IO allrsquoutente e infine risolve i conflitti tra i vari utenti

bull Gestore del file system si occupa di organizzare le informazioni che vengono strutturate in contenitori logici (file) identificati mediante un nome logico da due parti nome ed estensione e soddisfa le richieste di accesso alle memorie di massa

bull Interprete dei comandi o shell assieme ai programmi di utilitagrave sono moduli direttamente visibili allrsquoutente ha la funzione di interpretare i comandi che arrivano dalle periferiche Le operazioni svolte sono lettura della memoria di massa del programma da eseguire (tramite il file system) allocazione della memoria centrale (tramite il gestore della memoria) caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore

della memoria) creazione ed attivazione del processo (tramite il kernel)

Possiamo rappresentare i su scritti livelli con il seguente grafico

SHELL - INTERPRETE DEI COMANDI

GESTORE DEL FILE SYSTEM

GESTORE DELLE PERIFERICHE

GESTORE DELLA MEMORIA

KERNELL - NUCLEO GESTORE DEI PROCESSI

LIVELLO UTENTE

APPLICAZIONI

HW

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione

CPM creato dalla Digital Research e diffusosi nella seconda metagrave degli anni rsquo70 fu il primo SO creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80 Unix La prima versione di questo sistema operativo fu sviluppata nei primi anni rsquo70 presso gli ATampT Bell Laboratories Egrave molto collaudato piugrave stabile e molto meno vulnerabile ai virus dei sistemi operativi piugrave diffusi per pc multi-utente multu-tasking egrave un sistema operativo di rete dotato di unrsquointerfaccia grafica molto potente molto diffuso nellrsquoambiente scientifico

10 un processo (task) egrave un programma in esecuzione ed incorpora le istruzioni i dati da elaborare (spazio di memoria occupata) lo stato dellrsquoelaborazione

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 19

Allinizio degli anni 80 IBM commissionograve lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer a un programmatore di soli 19 anni Bill Gates Nonostante letagrave Gates era giagrave autore di GW-Basic LMsDos (MicroSoft Disk Operating System sistema operativo a dischi della Microsoft) si basava su un vecchio sistema operativo il Cpm (Control Program for Microprocessors programma di controllo per i microprocessori) Approfittando di un errore commerciale dellrsquoIBM che per risparmiare pochi soldi non rivendicograve i diritti Gates fondograve la Microsoft ed il Dos divenne il sistema operativo piugrave diffuso del mondo Amiga OS nato nel 1983 acquistato dalla Commodore nellrsquo84 commercializzato nel 1985 come SO del computer Amiga 1000 OS2 sviluppato nel 1984 dallrsquoIBM allrsquoinizio congiuntamente con Microsoft per la gestione del primo PC AT IBM con processore 80286 Micosoft Windows famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per lrsquoutilizzo sui personal computer Con la versione 311 (1993) piugrave che SO si deve parlare di ambienti operativi basati su CPU con BUS interno a 16 bit Le versioni ibride (1632 bit) in cui i servizi del DOS sono integrati in Windows sono quelle denominate Windows 9X fino alla ME I sistemi operativi a 32 bit realizzati con un progetto completamente nuovo costituiscono la famiglia NT comprendendo anche le versioni 2000 XP e la nuovissima Vista I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le versioni XP Vista e la futura versione dellrsquoattuale nome in codice Vienna

34 Graphical User Interface (interfaccia grafica)

La graphical user interface (GUI) fu sviluppata negli anni rsquo70 da un gruppo di tecnici della Xerox a Palo Alto Research Center Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo egrave quello di consentire allutente di interagire col computer in modo svincolato dallrsquoutilizzo di complicati comandi tramite tastiera ma gestendolo grazie allrsquointerazione con oggetti grafici che rappresentano simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni)

35 Sviluppo di sistemi

Se per realizzare un semplice programma di piccole dimensioni egrave possibile scrivere direttamente le linee di codifica per ottenere il prodotto desiderato completamente diversa egrave la realizzazione di sistemi piugrave grandi e complessi che devono risultare precisi funzionali e funzionanti Prima drsquoiniziare la scrittura dellrsquoinsieme dei programmi (applicazione) da sviluppare egrave fondamentale ragionare sui vari aspetti del sistema che si intende realizzare ovvero gli aspetti di tipo organizzativo tecnologico qualitativo ecc Per fare questo quello che era un semplice ldquosviluppo di softwarerdquo diventa un ldquociclo di sviluppo del softwarerdquo inteso come una serie di operazioni da svolgere che precedono e seguono la semplice scrittura di programmi Dette operazioni si articolano nelle fasi componenti il ciclo in cui sono svolte in un preciso ordine determinate attivitagrave sviluppate da specifiche figure eo professionalitagrave

STUDIO DI FATTIBILITAgrave

ANALISI

PROGETTAZIONE

IMPLEMENTAZIONE

TEST

MANUTENZIONE

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

20 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Le principali attivitagrave (e sottoattivitagrave) costituenti il processo di sviluppo sono le seguenti

bull Studio di fattibilitagrave Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) egrave necessario valutare quanto piugrave precisamente possibile il costo dello sviluppo del prodotto e lrsquoentitagrave dei benefici che saranno ottenuti Piugrave saragrave accurato questo studio piugrave sicura saragrave la conseguente valutazione di proseguire o no nellrsquoimpresa

bull Analisi Questa fase serve a definire nel modo piugrave preciso possibile le necessitagrave del committente ovvero chiarire cosa si deve effettivamente realizzare Questo egrave effettuato con la raccolta dei dati ovvero dialogando con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura) con le ldquointervisterdquo di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e chiarendo le future funzioni ed attivitagrave con lrsquoapplicazione del nuovo software) e consultando tutta la documentazione reperibile Al termine della fase saragrave creato un documento che descrive le caratteristiche del sistema

bull Progettazione La soluzione teorizzata durante la fase drsquoanalisi egrave trattata dal punto di vista informatico definendo le caratteristiche architetturali del programma In questa fase saragrave sviluppato un documento che permetteragrave di avere una definizione della struttura di massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli componenti definiti anche moduli11

bull Implementazione Il sistema minuziosamente descritto in fase di progettazione egrave realizzato utilizzando uno o piugrave linguaggi di programmazione database e quanto altro necessario Dunque la codifica non egrave altro che lrsquoapplicazione delle direttive impartite dal progettista

bull Test In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle specifiche normalmente sono effettuati almeno due tipi di test - test dei singoli moduli - test del sistema integrato Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori

bull Manutenzione Se durante la fase di esercizio si verificano errori non rilevati in fase di test sono apportate le correzioni necessarie magari sotto forma di aggiornamenti Questo tipo drsquointervento egrave definito ldquomanutenzione correttivardquo Se invece si vogliono aggiungere nuove funzionalitagrave richieste o resesi necessarie dopo il rilascio del programma si parla di ldquomanutenzione evolutivardquo

In tutti i cicli di vita del software egrave essenziale che sia prodotta della documentazione specifica anche la stesura della documentazione egrave regolamentata

4 Reti informatiche

La nascita delle reti informatiche fu dovuta alla necessitagrave di condividere informazioni e costose risorse hardware (stampanti laser plotter unitagrave disco di grandi capacitagrave ecc) e software (procedure aziendali che per le loro caratteristiche funzionali devono risiedere nel main-frame o nel server di rete)

Il particolare sviluppo tecnologico delle reti e lrsquoimplementazione dei computer a basso costo per uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti geograficamente

41 LAN WAN Le reti possono essere di tre tipi principali bull LAN Local Area Network rete locale Rete che occupa un ristretto spazio fisico ad

esempio un singolo edificio In qualche caso potrebbe avere dei ripetitori ad ogni modo non puograve essere particolarmente estesa

11 Un modulo egrave generalmente una serie istruzioni scritte per essere riutilizzate piugrave volte nello stesso programma

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 21

bull MAN Metropolitan Area Network rete metropolitana Simile ad una rete locale ma si estende per tutta lampiezza di una cittagrave (o comunque per un vasto territorio) Le reti metropolitane comunque hanno riscosso poco successo in genere si preferisce la Wan

bull WAN Wide Area Network rete geografica Molto piugrave estesa anche di una rete metropolitana egrave definita come rete geografica

Esistono anche due altri tipi di reti TAN (Tiny ndash minuscolo) o PAM (Personal ndash personale) per unrsquoestensione di pochi metri attorno allrsquoutilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario o comunque ad un insieme di edifici adiacenti di proprietagrave dello stesso ente possibilmente collegati con cavi propri senza far ricorso a collegamenti tramite societagrave di telecomunicazione

I dialoghi tra computer su Internet si basano sul modello client-server In poche parole il dialogo avviene essenzialmente tra due computer alla volta uno dei quali quello su cui lavora lutente assume il ruolo di client12 (cliente) e laltro quello remoto che contiene loggetto cui lutente vuole accedere assume il ruolo server13 (servitore)

42 Intranet Extranet Intranet egrave un collegamento di una o piugrave reti locali gestite da un server appositamente configurato e con funzionamento simile ad un sito web che opera esclusivamente allinterno di una rete aziendale Extranet egrave unrsquointranet che funziona sia allinterno che allrsquoesterno di una rete aziendale In essa possono essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti aree per i visitatori ed aree di accesso riservato ai dipendenti

12 client Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel mondo Ogni programma client egrave progettato per colloquiare solo con uno o piugrave particolari tipi di programmi server ed ogni server richiede un determinato tipo di client 13 server Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un computer remoto Una stessa macchina puograve eseguire contemporaneamente piugrave di un programma fungendo quindi da piugrave server per molti client sulla rete

INTERN

PROVIDER

CLIEN

ET

T CLIENT CLIENT CLIENT

SERVER

UTENTE nUTENTE 1 UTENTE 2

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

22 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

43 Internet

Rappresentazione grafica di una piccola sezione di Internet

Nellrsquoagosto del 1962 in merito al concetto di ldquoGalactic Networkrdquo JCR Licklider del Massachusetts Institute of Technology (MIT) espresse per la prima volta lrsquoidea di una rete Internet immaginandola come un raggruppamento globale di computer interconnessi a cui tutti da ogni luogo potessero accedere in modo semplice e veloce a dati e programmi Unrsquoagenzia del Dipartimento della Difesa statunitense lrsquoAdvanced Research Projects Agency (ARPA) finanziograve un programma di ricerca con a capo Licklinder per la realizzazione di una rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare I nodi di questa rete si basavano su unarchitettura clientserver quindi senza connessioni dirette (host-to-host) in modo da sopravvivere a molte distruzioni in quanto dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti un attacco ad un singolo elaboratore non avrebbe bloccato il funzionamento del sistema Durante gli anni Settanta si collegarono ad ARPANET tutte le reti universitarie e quelle di ricerca furono messi a punto dei protocolli di rete un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro TCPIP (Transmission Control Protocol Internet Protocol ) egrave il nome della versione definitiva di questo protocollo che ancora oggi rimane alla base delle comunicazioni via Internet

Tramite Internet egrave possibile

Reperire in rete qualsiasi tipo di informazione Ormai quasi tutto lo scibile umano si trova su Internet

Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet scambiandosi messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audiovideo) con qualcuno magari in Nuova Zelanda al costo di una telefonata urbana

Fruire dei sempre piugrave numerosi servizi messi a disposizione on-line dallacquisto di prodotti alla formazione interattiva dalla assistenza tecnica alla possibilitagrave di scambiarsi file e documenti elettronici ecc

Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalitagrave sia essa di lavoro o di svago

Prelevare quasi tutti i programmi immagini filmati musica e dati che vogliamo

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 23

World Wide Web (WWW) a cavallo tra gli anni rsquo80 e rsquo90 presso il CERN di Ginevra fu definito il protocollo HTTP (HyperText Transfer Protocol) che permetteva tramite dei collegamenti (link) la lettura dei documenti (che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale) Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web In esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML) a cui si puograve accedere utilizzando appositi programmi detti browser (sfogliare) Tramite browser egrave possibile navigare visualizzando file testi ipertesti suoni immagini animazioni filmati definiti anche iperoggetti (hypermedia) Internet e il World Wide Web non sono la stessa cosa

bull Internet egrave semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie dimensioni e caratteristiche

bull Il World Wide Web invece si riferisce allinsieme delle informazioni come oggetti virtuali resi disponibili sfruttando la possibilitagrave data dai servizi presenti in Internet di collegare questi oggetti tra loro

44 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze egrave sempre stato effettuato tramite un collegamento di tipo telefonico per la trasmissione dei dati Il primo tipo di collegamento utilizzato egrave lo PSTN - Public Switched Telephone Network Con questa sigla si identifica il servizio telefonico tradizionale originariamente analogico14 (in italiano RTG - Rete Telefonica Generale) che rappresenta lrsquointerconnessione a livello mondiale delle reti telefoniche pubbliche a ldquocommutazione di circuitordquo In una rete a commutazione di circuito la capacitagrave del canale trasmissivo egrave interamente dedicata ad una specifica comunicazione egrave stabilito un collegamento fisico tra apparato chiamante ed apparato ricevente per un uso esclusivo della linea

Per trasmettere i dati di un computer (che sono in forma digitale15 cioegrave sono composti di flussi di bit) attraverso una linea telefonica che trasmette segnali analogici cioegrave di tipo continuo (frequenze acustiche) egrave necessario utilizzare un apparato elettronico posto tra il computer trasmittente e la linea telefonica che tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la ldquoportanterdquo (carrier) della linea telefonica Allrsquoaltro capo della linea egrave posto un analogo apparato che acquisiragrave i dati in formato analogico e li tradurragrave attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente Prendendo lrsquoinizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato MODEM

14Analogico In generale srsquointende la rappresentazione di una grandezza fisica (per esempio lrsquoangolo della lancetta dellorologio) tramite una sua analoga (secondi) Nello specifico un segnale egrave analogico quando i valori che lo rappresentano in un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili 15 Digitale deriva dal termine inglese digit (cifra) proveniente dal latino digitus (dito) si puograve dire quindi che digitale egrave ciograve che viene rappresentato con i numeri che si contano appunto con le dita Definisce lrsquoambiente nel quale segnali elettrici magnetici ottici od altro rappresentano un valore numerico discreto Il termine discreto indica che la variazione avviene a ldquogradinirdquocioegrave senza valori intermedi che non sono considerati

0 1 1 0 1 0 0 1 1 0 1 0

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

24 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Successivamente egrave stata introdotta ldquola commutazione di pacchettordquo che risulta molto piugrave efficiente nonostante la maggior quantitagrave di dati inviata in quanto tramite i metodi di multiplazione16 viene suddivisa la capacitagrave della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario Inoltre poicheacute ognirdquo pacchettordquo (blocco di dati) porta con seacute la sua identificazione una rete puograve trasportare nello stesso tempo pacchetti provenienti da computer differenti

Con lrsquoaumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava le norme con cui due o piugrave macchine (anche con diverse caratteristiche) possano comunicare correttamente tra loro che descrivesse lrsquoeffettuazione delle chiamate e la loro terminazione Questo protocollo inteso anche come servizio di telefonia digitale (introducendo la disponibilitagrave di nuovi servizi come la segnalazione del numero telefonico chiamante il multinumero - cioegrave la possibilitagrave di avere fino ad otto numeri telefonici sulla stessa linea ciascuno assegnato ad un apparecchio diverso computer fax telefono ecc) fu chiamato Integrated Services Digital Network (ISDN)

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocitagrave ad Internet Con lADSL il segnale egrave codificato in maniera digitale anche nella parte dalla linea telefonica e la velocitagrave drsquoinvio dati egrave asimmetrica quella in uscita infatti egrave piugrave bassa La sua velocitagrave di trasmissione dati va dai 640 kbs (kilobit per secondo) in su a differenza dei modem tradizionali che consentono velocitagrave massime di 56 kbs e delle linee ISDN che arrivano fino a 128 kbs

Quando si vuole indicare la velocitagrave di trasmissione dati vengono spesso utilizzati indifferentemente (sbagliando) i termini BAUD18 e bps Bps esprime il numero dei bit trasmessi per secondo mentre il baud rate egrave la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato Ad esempio se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 si puograve affermare che si ha una velocitagrave di trasmissione di 10 bps altrettanto vero egrave dire che la velocitagrave egrave di 10 baud (per 10 volte egrave cambiato complessivamente lo stato da 0 a 1 e da 1 a 0) Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma ancora dire di avere una velocitagrave di 10 baud egrave esatto dato che esiste la possibilitagrave teorica che il numero di cambiamenti di stato per secondo raggiunga 10 Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare) si avrebbero 10 baud quindi significa 10 marcature per secondo La marcatura scatta allistante del cambiamento permesso Supponiamo adesso che il marcatore sia posto ogni due bit in questo caso il cambiamento (transizione) avviene con frequenza dimezzata rispetto al numero di bit Nella realtagrave si deve tener conto dei vari aspetti tecnici e tecnologici che ovviamente rendono molto piugrave complicato il tutto anche se basati sullo stesso concetto Questo per far comprendere come un modem che ha 2400 di baud rate possa inviare 14400 bps (o piugrave) Una velocitagrave di 28000 bps egrave ottenuta da 3200 baud a 9 bit per baud

16 La multiplazione definisce le modalitagrave secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacitagrave di trasferimento delle informazioni di una linea di collegamento Infatti solitamente le linee di collegamento di una rete hanno una capacitagrave di trasferimento delle informazioni superiore anche di molto a quanto richiesto da una singola sorgente Si pensi ad esempio ad un cavo telefonico transatlantico in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche 17 La grandezza della banda trasmissiva definisce la quantitagrave di dati che possono essere trasferiti attraverso una connessione in un dato periodo di tempo 18 Baud deriva dal nome dellingegnere francese Emile Baudot (1845-1903) inventore del ldquocodice Baudotrdquo che egrave un sistema di codifica per un set di caratteri utilizzato nelle telescriventi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 25

5 Il computer nella vita di ogni giorno Da quando agli inizi degli anni rsquo40 dello scorso secolo fu realizzato il primo ldquocalcolatore elettronicordquo sono stati fatti enormi progressi tecnologici che sviluppando di pari passo le potenzialitagrave e la miniaturizzazione del mezzo hanno permesso un uso sempre piugrave diffuso - oserei dire invasivo - del computer Ormai quasi tutte le attivitagrave dellrsquoattuale societagrave umana sono supportate (in molti casi completamente) dallo strumento informatico ovviamente tutte le attivitagrave che richiedono complicati calcoli matematici (come per lastronomia in tutte le forme drsquoingegneria o architettura in campo finanziario ecc) oppure in quelle dovegrave necessario effettuare operazioni ripetitive e su grandi quantitagrave di dati ed ancora a livello personale egrave impensabile scrivere un documento senza lrsquoausilio di un programma di videoscrittura effettuare un acquisto tramite la rete internet e quindi pagarlo on-line senza muoversi da casa In un futuro piugrave o meno prossimo con lo sviluppo approfondito di ldquoreti neuralirdquo19 e di quella che attualmente egrave definita ldquoIntelligenza Artificialerdquo anche attivitagrave specificatamente umane ovvero dove contano la creativitagrave la fantasia la valutazione di strategie e la capacitagrave di prendere decisioni equilibrate saranno svolte dai computer

51 Il computer al lavoro Il computer egrave insostituibile laddove sono necessarie rapiditagrave e precisione esso ci solleva (ed opera in modo migliore) dallo svolgere lavori ripetitivi dal gestire enormi quantitagrave di dati la loro integrazione anche quando provengono da fonti diverse la loro memorizzazione nel tempo e la loro reperibilitagrave Lrsquouomo egrave ancora indispensabile in quelle attivitagrave dove sono necessarie creativitagrave unrsquointelligenza autonoma che permetta di affrontare nuove ed inattese problematiche gestire informazioni casuali nellrsquointerpretare dei concetti e nei lavori non ripetitivi Da quanto detto vediamo in linea di massima gli ambiti ed i tipi drsquoimpiego in cui possiamo veder lavorare un computer La casa Il computer sotto spoglie non immediatamente riconoscibili egrave presente nella maggior parte degli elettrodomestici con il nome di ldquocentralinardquo le centraline controllano dalla lavatrice allrsquoimpianto di climatizzazione Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti provvedendo automaticamente al loro riordino e sicuramente tutta la casa saragrave gestita da un computer in base alle nostre esigenze eo abitudini di vita (domotica) Per il momento il computer di casa egrave utilizzato per la stesura di qualche documento per la gestione della contabilitagrave familiare per giocare o ascoltare musica o visionare qualche film e sempre piugrave per navigare in internet controllare il conto-corrente bancario effettuare un pagamento postale acquistare un bene od un servizio cioegrave per tutti quegli utilizzi che di seguito riportati sono fruibili tramite un computer collegato alla rete internet Lrsquoufficio Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo ldquoOfficerdquo o degli applicativi specializzati nella gestione della produzione fatturazione gestione magazzino contabilitagrave gestione del personale paghe e stipendi ecc vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete - I sistemi di prenotazione telematica (booking) nascono negli

anni lsquo60 per iniziativa delle grandi compagnie aeree americane ed erano accessibili tramite codice drsquoidentificazione dalle agenzie di viaggio Attualmente il concetto si egrave espanso consentono allrsquointeressato di collegarsi ai siti WEB specifici per verificare la disponibilitagrave e prenotare in tempo reale i voli gli alberghi le auto a noleggio i traghetti ed i treni pagando on-line il fornitore del servizio

19 una rete di neuroni artificiali che cerca di simulare il funzionamento dei neuroni allinterno di un sistema informatico Puograve essere composta sia da programmi che da hardware dedicato Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso) introducendo il concetto di grado di veritagrave cioegrave una proprietagrave puograve essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di veritagrave compresi tra 0 e 1

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

26 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

- I servizi bancari online (e-banking) La crescente diffusione dellrsquoutilizzo del PC e dellrsquointeresse dellrsquoutenza per le notizie finanziarie i prodotti le informazioni sulla propria situazione finanziaria ha stimolato la forte domanda di servizi bancari e finanziari online Le banche quindi stanno diversificando lrsquoofferta con nuovi servizi che aumentano il valore aggiunto dei collegamenti informatici questo ha portato in particolare alla disponibilitagrave di una vasta gamma di servizi personalizzati come la consultazione delle informazioni del conto corrente la possibilitagrave di effettuare bonifici il pagamento delle utenze lrsquoesecuzione di operazioni di Borsa ecc fruibili grazie a una semplice connessione Internet

- Le elaborazioni di richiesta di assicurazioni Come per gli istituti bancari anche le compagnie assicurative hanno iniziato ad offrire prodotti online in modo da concludere i contratti essenzialmente via telefono o appunto via Internet Al momento questa forma di servizio ha ancora una diffusione contenuta ed egrave effettuata sopratutto nei settori RC auto e tutela legale Lrsquoutenza sta sviluppando un crescente interesse in quanto stipulare una polizza assicurativa direttamente senza la mediazione di unrsquoagenzia egrave di solito piugrave conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per la mediazione siccheacute anche i premi assicurativi possono essere ridotti Il cliente puograve direttamente dalle proprie mura domestiche chiedere e confrontare preventivi sottoscrivere il contratto piugrave rispondente alle proprie necessitagrave e in caso di sinistro puograve richiedere tramite il collegamento tutte le azioni necessarie per la liquidazione del risarcimento

La pubblica amministrazione (E-Government) La diffusione dei computer sta modificando profondamente la modalitagrave di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche Amministrazioni Nel giugno del 2002 sono state pubblicate le ldquolinee guida del Governo per lo sviluppo della Societagrave dellrsquoinforma-zionerdquo che definiscono le politiche sullrsquoe-Government del Ministro per lrsquoInnovazione e le Tecnologie per lutilizzo delle nuove tecnologie dellinformazione e della comunica-zione (ICT) atte a rendere la Pubblica Amministrazione sempre piugrave veloce efficiente e vicina al cittadino Queste linee guida sanciscono i nuovi diritti del cittadino - Diritto allrsquouso delle tecnologie I cittadini e le imprese hanno diritto di usare le

moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato Non saragrave piugrave possibile quindi per unrsquoamministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei per firmare fisicamente domande o istanze per fornire chiarimenti per tutto questo deve essere sempre e dovunque disponibile un canale digitale sicuro certificato e con piena validitagrave giuridica che permetta di dialogare con la PA dal proprio computer

- Diritto allrsquoaccesso e allrsquoinvio di documenti digitali In particolare i cittadini e le imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e telematiche Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili agli interessati documenti atti e procedimenti in modo sicuro e trasparente in formato digitale

- Diritto ad effettuare qualsiasi pagamento in forma digitale Dal 1deg gennaio 2006 i cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e telematiche Non saragrave quindi piugrave necessario alcun passaggio materiale di denaro neacute tanto

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 27

meno fare file in banca o alla posta - Diritto a ricevere qualsiasi comunicazione pubblica per e-mail I cittadini e le

imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-mail allrsquoindirizzo che hanno dichiarato La posta elettronica proveniente dalla PA saragrave certificata ossia saragrave certa la data e lrsquoora della spedizione della sua ricezione e provenienza Le comunicazioni e i documenti ricevuti in questo modo avranno piena validitagrave giuridica anche verso altre persone o aziende

- Diritto alla qualitagrave del servizio e alla misura della soddisfazione I cittadini e le imprese hanno diritto a servizi pubblici di qualitagrave e che rispondono alle loro reali esigenze Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualitagrave e la soddisfazione dellrsquoutenza

- Diritto alla partecipazione I cittadini hanno diritto di partecipare al processo democratico e di esercitare i diritti politici usufruendo delle possibilitagrave offerte dalle nuove tecnologie (voto elettronico)

- Diritto a trovare on-line i moduli e i formulari validi e aggiornati Entro due anni i cittadini e le imprese avranno diritto a trovare in rete i moduli i formulari e i documenti rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni I moduli i formulari e i documenti che non fossero disponibili in via telematica non saranno piugrave giudicati validi o almeno non saranno piugrave necessari

Nella PA digitale questi diritti sono garantiti dalla disponibilitagrave dei seguenti strumenti innovativi cui il Codice dagrave piena validitagrave giuridica - La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di

spedizione e di ricezione provenienza (con una firma elettronica) e integritagrave del contenuto Drsquoora in poi vale quanto una raccomandata con ricevuta di ritorno costituisce una prova certa costa molto meno e si puograve fare da casa

- La firma digitale Egrave una firma elettronica che garantisce con sicurezza lrsquoidentificazione di chi firma e la sua volontagrave di firmare Questa firma puograve sostituire per sempre sigilli punzoni timbri e dagrave validitagrave giuridica a qualsiasi attestazione nei rapporti tra privati tra privati e Pubbliche ammini-strazioni e tra le amministrazioni Per rendere piugrave sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde ai requisiti di legge e che si faccia garante dellrsquoaffidabilitagrave della firma Il codice regola tale certificazione in modo da conferire massima sicurezza alla firma elettronica meglio di quanto ora avviene con la firma autografa

- I documenti informatici Un documento informatico sottoscritto con una firma elettronica certificata ha sempre e dovunque la stessa identica validitagrave del documento cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o privato Egrave possibile quindi sostituire i documenti cartacei con documenti informatici con considerevoli vantaggi in termini di tempo Anche tutti i documenti contabili che la legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal Codice e possono quindi essere conservati in forma digitale Le Pubbliche amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi secondo quanto prescrive la legge sulla trasparenza (legge n 24190) Il Codice obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico (certo e non modificabile a garanzia di equitagrave e di trasparenza scoraggia malcostumi e forme di corruzione) e lrsquoarchiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni

- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno giagrave i loro siti Internet ma il codice ne rende obbligatorie alcune caratteristiche fondamentali i siti pubblici devono essere accessibili da tutti anche dai disabili reperibili facilmente usabili chiari nel linguaggio affidabili semplici omogenei tra loro I siti Internet diventano la ldquoportardquo privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a riportare alcuni dati necessari per orientarsi lrsquoorganigramma per sapere chi fa cosa gli indirizzi e-mail cui rivolgersi per ciascuna necessitagrave lrsquoelenco dei servizi forniti in rete

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

28 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

lrsquoelenco di tutti i bandi di gara lrsquoelenco dei procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile Dopo 15 anni la legge sulla trasparenza diventa quindi concreta Non bisogna fare piugrave domande per vedere lo stato di una pratica sapere chi ne egrave il responsabile e quanto deve durare il procedimento queste notizie devono essere a disposizione sul sito della PA interessata

- Le carte elettroniche La carta di identitagrave elettronica e la carta nazionale dei servizi diventano lo strumento chiave per razionalizzare e semplifi-care lrsquoazione amministrativa e sono regolate dal Codice per essere uno strumento di autenticazione e di ac-cesso ai servizi in rete della PA che risulta valido in tutta Italia ma allo stesso tempo che contenga quei servizi e quelle utilitagrave che ciascuna amministrazione territoriale giudichi utile per i propri cittadini

La sanitagrave I computer sono usati in ogni ramo della medicina dalla diagnosi al monitoraggio delle operazioni Il loro impiego egrave fondamentale per effettuare molti tipi di accertamento dallrsquoanalisi del sangue alle coronorografie dalle tomografie (TAC TEP) alle risonanze (RMN) - tramite le quali egrave possibile ottenere unrsquoimmagine dellrsquointero organismo del paziente Alcuni computer miniaturizzati possono essere inseriti dentro a protesi per rimediare a deficit molto gravi (per es i pacemaker) Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilitagrave per un paziente di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei consulti a distanza inviando in tempo reale i dati di una radiografia o di un

elettrocardiogramma da una cittagrave ad unrsquoaltra Ovviamente nelle realtagrave locali possiamo riscontrare la gestione informatica delle prenotazioni delle degenze dei turni ospedalieri delle cartelle cliniche ecc Queste realtagrave anche se singolarmente possono rappresentare dei punti di eccellenza essendo connesse solo in parte (o non connesse affatto) tra di loro a livello nazionale non possono fornire il

livello qualitativo auspicabile Questo egrave dovuto anche a carenze eo vincoli di ordine medico-legale (pensiamo alla gestione in ldquoreterdquo di una cartella clinica elettronica) tutti i sistemi informatici che trattano dati inerenti la salute dellindividuo pongono problemi circa la riservatezza e la privacy

La formazione Anche nel settore della formazione lrsquoutilizzo dei computer ha facilitato e velocizzato tutte le attivitagrave di tipo amministrativo come ad esempio le operazioni relative alle iscrizioni alla gestione dei percorsi scolastici degli studenti ecc Soprattutto nelle universitagrave sono state sfruttate le opportunitagrave offerte dal Web creando sistemi online che accessibili ovunque e in qualunque momento permettono allo studente di risolvere le proprie esigenze in modo autonomo In questo modo gli studenti possono scegliere i corsi controllare le disponibilitagrave di posti iscriversi ed effettuare i pagamenti online evitando code chilometriche e quindi perdite di tempo sia per lo studente che per il personale di facoltagrave In ambito didattico lrsquoutilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo sviluppo tecnologico Trentrsquoanni fa furono realizzate le prime ldquoaule informatizzaterdquo (che altro non erano che dei

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 29

personal computer collegati in rete locale) e iniziograve la ldquoistruzione onlinerdquo che significa semplicemente imparare sfruttando le risorse disponibili sul computer Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello piugrave adatto in base alle risposte date In base alla loro complessitagrave i corsi on-line possono racchiudere livelli differenti di interattivitagrave dagli hiper-collegamenti alle simulazioni di

situazioni reali (ad esempio i simulatori di volo)

I sistemi didattici in linea piugrave sofisticati possono offrire corsi che schedulano seminari tramite video-conferenza in internet pagine WEB che indirizzino ad una serie di materiali didattici supplementari comprese le registrazioni di interventi precedenti discussioni tra i partecipanti tramite posta elettronica eo chat-line prove in linea i cui risultati sono registrati automaticamente sul record dello studente

I corsi on-line piugrave semplici sono quelli definiti CBT (formazione basata sullrsquoutilizzo del computer) che rappresentano gli albori di questo tipo drsquoapprendimento in cui non esistono collegamenti con risorse esterne al corso stesso La formazione basata sul WEB (o formazione a distanza ndash FAD) egrave una evoluzione del CBT fa riferimento a corsi disponibili su internet o intranet quando sono collegati a risorse formative esterne al corso stesso quali rimandi posta elettronica gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di tipo collaborativo) Lrsquoutilizzo della rete internet e della distribuzione online di moduli didattici multimediali egrave definito come e-learning Il Telelavoro Rappresenta la modalitagrave di lavoro piugrave flessibile ed efficiente che grazie alle moderne tecnologie dei mezzi di comunicazione permette di progettare organizzare e svolgere la propria attivitagrave in un luogo diverso da quello del datore di lavoro o del posto di lavoro tradizionale Grazie allrsquoutilizzo di un computer che condivide le risorse aziendali attraverso un collegamento a Internet egrave possibile rendere flessibile il lavoro che puograve essere organizzato e distribuito nel tempo senza piugrave i vincoli degli orari e delle distanze adeguandolo al proprio ritmo di vita Questo comporta dei benefici ma inevitabilmente anche svantaggi sia per il lavoratore che per il datore di lavoro

LAVORATORE LAVORATORE VANTAGGI VANTAGGI VANTAGGI SVANTAGGI

Flessibilitagrave spaziale e temporale nello svol-gimento del lavoro in base ai propri bioritmi

Minore visibilitagrave e carriera Maggiore produttivitagrave

Difficoltagrave nella gestio-ne dei lavoratori

distanti

Riduzione dei costi e dei tempi di spostamento

Isolamento riduzione della vita relazionale

esterna

Maggiore flessibilitagrave organizzativa

Riorganizzazione dei processi aziendali

Rafforzamento dei legami con la comunitagrave

locale

Minore guida e aiuto nel lavoro

Diminuzione dei costi aziendali

Maggiori spese per apparati di

comunicazione e formazione

Piugrave tempo da dedicare alla famiglia

Incremento delle spese domestiche per i

lavoratori a domicilio

Minori spese per il turn-over ed affitti per

gli immobili

Conflittualitagrave con i capi intermedi

Libertagrave di trasferirsi ovunque

Minore tutela della salute del lavoratore

Maggiore motivazione dei dipendenti

Diversa tipologia di contratti di lavoro da

gestire

Maggiore motivazione Minori tutele sindacali Riduzione del ruolo e del numero dei capi

intermedi

Riorganizzazione aziendale

Perdita delle forme tradizionali di

apprendimento in azienda

diminuzione del senso

di appartenenza aziendale

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

30 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

In generale la societagrave ne puograve trarre beneficio in quanto con il telelavoro si puograve ottenere la diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo dare un contributo allo sviluppo economico di regioni lontane eo di zone geografiche che altrimenti avrebbero scarsa rilevanza Nel nostro paese il telelavoro non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione della versatilitagrave e alternanza delle soluzioni che offre verosimilmente si puograve imputare questa stagnazione a tre fattori principali Il primo egrave da ricondursi a motivazioni di tipo culturale ovvero da parte del datore di lavoro crsquoegrave il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora ma anche nel lavoratore crsquoegrave il timore di perdere le protezioni di cui gode colui che lavora in ufficio Il secondo egrave relativo agli investimenti nelle Information and Communication Technology (ICT) che i quali continuano a restare notevolmente al di sotto di quelli effettuati negli altri paesi Lrsquoultimo fattore puograve essere imputato ai costi telefonici della linea digitale che risultano i piugrave alti dEuropa ed al conseguente basso livello di utilizzo della rete (negli ultimi tempi questrsquoultimo fattore sta cambiando in modo positivo e probabilmente in poco tempo potrebbe non essere piugrave un impedimento)

52 Mondo elettronico Egrave innegabile che la diffusione dellrsquoICT (Information and Communication Tecnhnology Tecnologia dellInformazione e della Comunicazione) porteragrave a profonde trasformazioni della nostra vita Con lrsquoenorme diffusione di Internet lrsquoaspetto elaborativo dellrsquoinformazione (compito tipico del computer) egrave diventato sussidiario allaspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni Comunque sia trattata linformazione egrave talmente importante per lrsquoattuale economia che la nostra puograve essere definita come ldquosocietagrave dellInformazionerdquo Siamo entrati in una fase di transizione in cui lrsquoinnovazione tecnologica porteragrave cambiamenti sempre piugrave grandi sia nella vita sociale che nellrsquoeconomia mondiale Possiamo solo ipotizzare quanto questo cambiamento incideragrave sul nostro futuro cosigrave come nel XVIII secolo con lrsquointroduzione del motore e vapore non si sarebbe potuto prevedere come la sua adozione nellrsquoindustria tessile avrebbe trasformato lrsquoallora societagrave da agricola ad industriale con tutti i relativi sconvolgimenti benefici e costi sociali Un secolo piugrave tardi sarebbe stato il ldquomotore a scoppiordquo a produrre un nuovo cambiamento socioeconomico permettendo la nascita del trasporto stradale ed aereo con la conseguente riduzione delle distanze il trasporto rapido di grandi quantitagrave di merci il rapido aumento dellrsquoinquinamento planetario Ovviamente non avendo il dono della profezia diventa fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico E-mail (electronic mail) La posta elettronica egrave il servizio di Internet piugrave utilizzato e consente di scambiare messaggi e qualsiasi tipo di dato (multimedialitagrave) in formato elettronico tra persone anche molto distanti tra loro

Per utilizzare la posta elettronica egrave necessario che il mittente ed il destinatario siano entrambi collegati ad internet mediante rete locale o modem e che posseggano un software per la gestione dellrsquoe-mail Il funzionamento della posta elettronica egrave relativamente semplice il provider (colui che gestisce il servizio di accesso ad Internet) fornisce allrsquoutente una casella di posta elettronica personale (mail box) dalla quale egrave possibile inviare eo ricevere dei messaggi Ogni casella di posta ha un indirizzo specifico il cui formato egrave utentedominioit dove il carattere (at) definito comunemente chiocciola separa il nome dellrsquoutente da quello del provider i caratteri dopo il punto identificano il paese drsquoorigine (in questo esempio it identifica lrsquoItalia)

E-commerce o commercio elettronico che definisce lrsquoacquisto di beni e servizi in Internet ha introdotto una nuova forma di compravendita Tramite internet egrave possibile acquistare un televisore unrsquoauto o sottoscrivere un contratto assicurativo prenotare un viaggio un albergo o unrsquointera vacanza comodamente da casa con notevole risparmio di tempo e molto spesso

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 31

scegliendo lrsquoofferta piugrave vantaggiosa Sempre grazie ad Internet egrave possibile effettuare operazioni in borsa o eseguire transazioni bancarie

Il pagamento elet-tronico prevede che lutente dopo aver scelto il pro-dotto da acqui-stare inserisca i propri dati perso-nali in modo tale da poter essere identificato ed im-metta il numero della propria carta di credito al fine di completare il pa-gamento Il commercio elet-tronico si sta rapi-damente diffon-dendo in quanto si possono acquistare quasi tutte le tipo-logie di merce 24

ore su 24 in negozi virtuali presenti in tutto il mondo e pagare stando comodamente seduti a casa Per questa tipologia drsquoacquisti egrave necessario fare molta attenzione nella scelta dei fornitori on-line Dato che la comunicazione dei dati della propria carta di credito puograve costituire un rischio come puograve esserci il rischio di non ottenere la merce richiesta egrave necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza dei dati personali

6 Salute sicurezza e ambiente

61 Ergonomia20 Egrave essenziale che tutti coloro che lavorano con un PC sappiano che una postura scorretta associata alla mancanza di pause nel la-voro puograve condurre a di-sturbi dellapparato musco-loscheletrico La postazione di lavoro deve rispondere a determi-nate caratteristiche come definito nellrsquoallegato VII del Decreto legislativo 19 set-

20 Dal greco ergos = lavoro e nomos = controllo Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che assommando elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale medicina del lavoro fisiologia psicologia sociologia fisica tecnologia) tende a realizzare un adattamento ottimale del sistema uomo-macchina-ambiente di lavoro alle capacitagrave e ai limiti psico-fisiologici dellrsquouomo

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

32 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

tembre 1994 - n 626 al fine di non influire negativamente sulla salute del lavoratore Poicheacute le persone hanno caratteristiche fisiche diverse le soluzioni ai problemi di ergonomia variano in base alle linee guida da seguire per ogni singolo componente la postazione di lavoro esposte di seguito La sedia La migliore scelta dal punto di vista ergonomico egrave una seduta regolabile per poter adattare al meglio la postura Oltre a stare seduti in posizione eretta o leggermente inclinata allindietro egrave necessario che la parte inferiore della schiena sia completamente a contatto dello schienale che deve sostenerla I piedi devono poggiare completamente sul pavimento o su una pedana

wwwmicrosoftcomitalyhardwarehcg1040_hcghtm

Le spalle devono essere diritte le braccia distese vicino al corpo con i gomiti flessi ad angolo retto o leggermente piugrave aperti Gli avambracci e le mani naturalmente rilassate devono essere paralleli al piano di lavoro La tastiera Dovrebbe avere unrsquoinclinazione di 5-10deg e come per il mouse deve permettere alle mani e ai polsi di muoversi senza sforzi o torsioni Coloro che utilizzano la tastiera con i polsi piegati in alto od in basso troppo distesi come troppo contratti rischiano di andare incontro a disturbi articolari La linea centrale dei tasti e laltezza dei gomiti devono grosso modo corrispondere Esistono tastiere caratterizzate da un doppio piano digradante dal centro verso le estremitagrave garantiscono ai polsi il mantenimento di una posizione neutra Il mouse Si dovrebbe scegliere tra le varietagrave di forme e dimensioni in commercio quello piugrave adatto alla dimensione della nostra mano che possa essere tenuto comodamente nel palmo in posizione rilassata La parte finale della mano deve appena toccare il mouse mentre lrsquoattaccatura tra polso e mano deve poggiare sul piano di lavoro Il monitor Se posizionato in modo scorretto il monitor del PC puograve causare dolori al collo alle spalle e affaticamento della vista a causa dei riflessi

Il monitor leggermente inclinato verso lalto deve essere posizionato di fronte allutente La distanza degli occhi dallo schermo varia dai 35 ai 75 cm in base alle dimensioni di questrsquoultimo (ndeg pollici schermo x 4 = distanza in cm) e ad eventuali problemi visivi Il collo deve essere diritto non inclinato in avanti La parte superiore dello schermo deve trovarsi allo stesso livello degli occhi Un posizionamento inappropriato rispetto a finestre

(che dovrebbero essere poste lateralmente al video e con possibilitagrave di schermatura) o altre fonti luminose (possibilmente collocate sul soffitto parallelamente alle finestre di lato alla postazione di lavoro e meno luminose rispetto al monitor) possono produrre affaticamento della vista e mal di testa Il testo da guardare deve essere collocato il piugrave vicino possibile allo schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi Da evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi mettendo a fuoco un punto lontano circa ogni 20 minuti di utilizzo del computer

wwwmicrosoftcomitalyhardwarehcg1040 hcghtm

62 Salute Si egrave osservato che la mancanza di ergonomia della posta-zione di lavoro lrsquoassunzione di posture scorrette assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono essere collegati allinsorgere di diverse patologie Tali patologie possono includere la sindrome del tunnel carpale tendinite tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della vista I sintomi di tali patologie possono presentarsi alle mani ai polsi alle braccia alle spalle al collo o alla schiena ed agli occhi

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 33

Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili allutilizzo del computer egrave opportuno consultare il piugrave presto possibile un medico qualificato Piugrave egrave precoce la diagnosi (e cura) di una patologia minore egrave la probabilitagrave di esiti disabilitanti

63 Precauzioni Per un corretto utilizzo del personal computer per salvaguardare la sua funzionalitagrave noncheacute lrsquointegritagrave dei dati ivi contenuti ma soprattutto per la propria sicurezza fisica e quella del luogo in cui il computer egrave installato egrave necessario seguire precise norme ed adottare delle semplici precauzioni - Lrsquoimpianto elettrico dovragrave avere un buon impianto di messa a terra

ed essere munito di salvavita - Le prese elettriche dovranno posizionate in modo da evitare lrsquoutilizzo

di pericolose prolunghe - Evitare lrsquouso di spine multiple per prevenire pericolosi sovraccarichi e

possibili principi drsquoincendio - Raccogliere e legare i vari cavi (alimentazione elettrica e

collegamento alle periferiche) che escono dal retro del computer per non creare intralcio

- Disporre le apparecchiature lontano da fonti di calore e umiditagrave - Controllare il corretto collegamento dei cavi ed il completo

inserimento dei connettori

64 Ambiente Adottando semplici accorgimenti egrave possibile ottenere un doppio risultato risparmiare sia sulla bolletta elettrica che sui costi del materiale di consumo e cercare di limitare lrsquoinquinamento ambientale evitando di sprecare risorse naturali - Utilizzare il piugrave possibile la documentazione elettronica (egrave preferibile inviare unrsquoe-mail che

spedire una lettera) ma se fosse necessario stampare un documento egrave preferibile utilizzare carta riciclata e se stampiamo prove od appunti ricordiamoci che un foglio giagrave stampato su di un lato ha ancora un lato utilizzabile

- Secondo il tipo di stampante in dotazione utilizzare cartucce ricaricabili e smaltire in modo appropriato quelle non riutilizzabili

- Adottare configurazioni di sistema con modalitagrave a basso consumo in modo che dopo un prolungato periodo drsquoinoperativitagrave Il monitor si spenga ed i dischi smettano di girare se il pc non egrave usato durante la notte o quando si va in vacanza egrave preferibile come per ogni apparecchiatura elettrica spengere il computer dallrsquointerruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso) che comporta comunque un continuo seppur basso consumo di energia elettrica

7 Sicurezza Ersquo facile che in informatica con il termine ldquosicurezzardquo si confondano due concetti distinti la sicurezza dei dati e quello di privacy che ne egrave una componente

71 Sicurezza dei dati Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati riducendo i fattori di rischio Proteggere i dati significa garantirne La riservatezza ovvero la protezione agli accessi non autorizzati ai dati memorizzati Lrsquointegritagrave ovvero la protezione da modifiche non autorizzate dei dati memorizzati La disponibilitagrave ovvero la capacitagrave di garantire laccesso ai dati ogni volta sia necessario Lrsquouso improprio ovvero lrsquoaccesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di soggetti autorizzati I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

34 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Per metodologie passive srsquointendono quelle attivitagrave di prevenzione miranti a ridurre la vulnerabilitagrave del sistema sia dal punto di vista organizzativo che da quello tecnologico Un esempio egrave lrsquoadozione di software antivirus ed il loro aggiornamento periodico Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni identificare i colpevoli ripristinare i dati nel piugrave breve tempo possibile In questo caso lrsquoesempio egrave la rimozione dei virus tramite il software antivirus che lrsquoha rilevato Ovviamente egrave necessario che il personale utente sia debitamente formato poicheacute nessuno strumento tecnologico puograve sostituirsi al senso di responsabilitagrave e al rispetto delle norme Tra le principali misure di sicurezza passiva ricordiamo - lrsquoidentificazione dellrsquoutente allrsquointerno della rete tramite lrsquoassegnazione di userid - la verifica dellrsquoidentitagrave dellrsquoutente e la limitazione al tipo di dati accessibili

tramite lrsquoadozione di password Lrsquoadozione di una password a protezione dellrsquoaccesso ad un pc portatile un pda o alla simmcard di un telefono cellulare permette di evitare lrsquoaccesso dati riservati od ai numeri di telefono ed altre informazioni a malintenzionati che entrassero in possesso a vario titolo dellrsquoapparato

- la configurazione di livelli diversi drsquoautorizzazione di accesso (o diritti drsquoaccesso) lettura e modifica dei dati creando un sistema di accounting

- la cifratura dei dati detta crittografia consente di nascondere informazioni rendendole decifrabili solo allrsquoutilizzatore autorizzato

- il blocco del traffico InternetIntranet non autorizzato sia in ingresso che in uscita tramite firewall costituiti da appositi software eo hardware che agiscono in base a precise indicazioni personalizzabili

- il gruppo di continuitagrave che in presenza di un improvviso blackout continua a fornire energia elettrica al computer per un tempo limitato consentendo il salvataggio dei dati presenti nella memoria centrale ed il corretto spegnimento proteggendo le componenti elettroniche del computer

- lrsquoesecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi mobili (floppy zip CD) o su nastri (data cartridge) denominata backup previene la perdita dei dati dovuti a una possibile rottura o smagnetizzazione dellrsquohard disk o degli altri dispositivi di memoria o dalla cancellazione involontaria di file o cartelle Anche a livello personale considerando i laptop i pda o i telefonini che possono contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario i dati possono essere distrutti accidentalmente o per atto deliberato o per furto dellrsquoapparato Possono essere eseguiti tre tipi backup completo copia tutti i file nella loro integritagrave incrementale copia solo i file che hanno subito modifiche dallrsquoultimo backup

completo o incrementale differenziale copia tutti i file modificati dallrsquoultimo back up completo conservando

solo la versione piugrave recente del file

72 Virus Un virus egrave un programma che se eseguito egrave in grado di replicarsi piugrave e piugrave volte allrsquointerno dei file infettandoli in genere in modo invisibile allrsquoutente causando danni al software ed alcune volte anche allrsquohardware (ad esempio generando un comando per fermare la ventola di raffreddamento) In effetti un virus egrave solo uno dei vari tipi di software contaminanti che costituiscono la piugrave generale categoria dei malware (contrazione dei termini inglesi malicious = maligno e software) che letteralmente si puograve tradurre in ldquoprogramma malignordquo La categoria dei malware egrave data la continua e rapida evoluzione in costante crescita e al momento egrave costituita da bull Virus Parti di codice che si ripetono allinterno di altri file eo programmi

sono eseguiti automaticamente quando si apre un file infetto Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera degli utenti

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 35

bull Trojan horse (cavallo di Troia) Egrave un codice annidato allrsquointerno di un programma apparentemente utile Egrave lrsquoutente stesso che installando ed eseguendo un determinato programma installa ed esegue anche il dannoso codice contenuto Sono spesso utilizzati per installare delle backdoor inviare messaggi di spam o intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete

bull Backdoor (porta sul retro o di servizio) Nate per permettere una gestione remota ed una manutenzione piugrave agevole da parte dellrsquoamministratore del sistema consentono di superare le procedure di sicurezza di un sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del proprietario Sono installate in abbinamento ad un trojan o ad un worm

bull Worm (verme) Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta viene accesa e rimane attivo fincheacute non viene terminato il processo associato o non viene spento il computer La sua propagazione in genere avviene tramite allegati (attachment) alle e-mail inviate automaticamente agli indirizzi di posta elettronica memorizzati nel computer ospite

bull Spyware (da spy = spia e software) Sono usati per raccogliere informazioni sulle attivitagrave online di un utente (siti visitati acquisti eseguiti in rete ecc) a sua insaputa trasmettendole in rete a chi le utilizzeragrave per trarne profitto (ad esempio pubblicitagrave mirata) Simili ai trojan si diffondono sfruttando altri software che li ospitano spesso i programmi diffusi ldquogratuitamenterdquo sono gli ldquountorirdquo di questo tipo di epidemia In alcuni casi la stessa applicazione che promette di liberare dagli spyware ha in realtagrave installato spyware o egrave essa stessa uno spyware

bull Dialer (compositore telefonico) Sono programmi che creano una connessione telefonica ad internet modificando il numero telefonico predefinito con uno a tariffazione speciale Per diffondersi sfruttano gli errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica Per la particolaritagrave della connessione gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer

bull Hijacker (dirottatore) Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati

bull Rootkit Sono usati per nascondere delle backdoor e rendere piugrave difficile lrsquoindividuazione da parte dei programmi tipo antivirus la presenza di particolari spyware e trojan

bull Rabbit (coniglio) Non infettano i file come accade per i virus ma si duplicano a grande velocitagrave su disco o attivano in continuazione nuovi processi in esecuzione esaurendo in breve le risorse del sistema

bull Hoax (beffaburla) Si tratta solitamente di un messaggio di posta che viene distribuito per catena di santAntonio e che descrive un improbabile tipo di virus dagli effetti devastanti Lhoax egrave riconoscibile dallassenza di allegati e-mail dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio

Per cercare di limitare lrsquoaggressione dei malware egrave necessario utilizzare dei software detti antivirus atti a rilevare ed eliminare virus trojan worm e dialer Dato che lrsquoantivirus egrave in grado di rilevare solo i virus riconosciuti ovvero quelli compresi nel suo ldquoelenco delle minaccerdquo egrave fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o per lo meno ogni volta che si accende il computer in modo di avere la

piugrave ampia protezione possibile Altro limite di questo software egrave il fatto che il virus egrave rilevato solo quando questi egrave giagrave penetrato nel computer ed aver infettato un file o la memoria solo dopo il programma cerca di eliminare il virus e se questo non fosse possibile il file infetto egrave messo in quarantena per un suo eventuale recupero futuro o successiva eliminazione Considerando che lrsquoantivirus da solo non egrave in grado di garantire la sicurezza del sistema egrave necessario ricorrere ad unrsquoulteriore protezione

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

36 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

chiamata firewall (muro tagliafuoco) Questi apparati di rete hardware o software che si frappongono alla rete esterna filtrano tutti i dati entranti ed uscenti ad una rete od un computer applicando le regole impostate dallrsquoutente per permetterne o negarne il transito Per cercare di limitare la possibilitagrave di essere ldquoinfettatirdquo egrave bene seguire alcune semplici regole - usare un programma antivirus che riconosca in tempo reale un virus e lo elimini

Lrsquoantivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente appaiono sulla rete

- usare un programma che controlli gli accessi non desiderati (firewall) Il sistema operativo Windows XP giagrave contiene un firewall

- non eseguire neacute installare mai sul proprio PC programmi e software di provenienza sconosciuta

- non eseguire allegati di e-mail di provenienza non sicura Se lrsquoallegato egrave di tipo exe vbs o com non eseguirlo a meno di non essere assolutamente certi che non contenga virus

- non aprire messaggi di posta elettronica di mittenti sconosciuti

8 Diritto drsquoautore e aspetti giuridici 81 Copyrigth

copy Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che nel mondo anglosassone egrave il sinonimo del diritto dautore vigente in Italia Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie Solo coloro ai quali egrave attribuito il copyright (diritto drsquoautore) possono autorizzare la diffusione di copie del software Riprodurre acquistare od utilizzare copie non autorizzate di programmi file testi video audio foto e grafici distribuiti in internet o come supporti removibili tipo CD floppy disk ecc egrave un reato perseguibile per legge Normalmente i software non sono venduti (questo atto trasmette la proprietagrave allrsquoacquirente che ne acquisisce pieni diritti) ma concessi in licenza drsquouso La licenza drsquouso egrave il contratto che definisce le modalitagrave con cui lutente puograve usare il software garantendo i diritti al proprietario ed imponendo precisi obblighi allrsquoutilizzatore Freeware distribuito gratuitamente egrave liberamente duplicabile e distribuibile con pochissime eccezioni Shareware liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni La versione di prova normalmente contiene delle limitazioni rispetto a quella acquistata bull Ogni volta che si avvia il programma egrave possibile incappare in una maschera che avvisa

lutente della necessitagrave di registrarne lutilizzo bull Le funzioni di salvataggio dei file quelle di stampa ecc possono essere disabilitate bull Trascorso un certo periodo di tempo il programma puograve sospendere automaticamente il

funzionamento Adware (dallrsquoinglese advertising-supported software ovvero software sovvenzionato dalla pubblicitagrave) indica la possibilitagrave di utilizzare il software a fronte di un prezzo ridotto o nullo gravato dalla continua presenza di messaggi pubblicitari durante luso In alcuni casi questo software puograve contenere spyware

82 Legislazione sulla protezione dei dati

Dall112004 egrave in vigore il DLgs 30 Giugno 2003 n 196 Codice in materia di protezione dei dati personali detto anche ldquoTesto Unico sulla Privacyrdquo che sostituisce innovandola la precedente normativa di cui alla Legge 67596 derivata dallrsquoacquisizione della direttiva 9546CE della Comunitagrave Europea del 24 ottobre 1995 per la tutela delle persone fisiche con riguardo al trattamento dei dati personali noncheacute alla libera circolazione dei dati La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano dati di persone fisiche persone giuridiche enti associazioni identificate o identificabili per bull garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti della

libertagrave e della dignitagrave delle persone fisiche con particolare riguardo alla riservatezza e allrsquoidentitagrave personale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 37

bull assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano lrsquoautorizzazione della persona interessata proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti

Un classico utilizzo tra lrsquoaltro illecito ed estremamente fastidioso dei dati ldquosensibilirdquo oggetto del decreto legislativo 19603 egrave il cosiddetto spamming termine con il quale sono identificate le comunicazioni effettuate a scopi promozionali ed in cui lidentitagrave del mittente egrave camuffata o celata eo non egrave fornito un recapito presso il quale esercitare i diritti di cui allart 7 Questo tipo di comunicazione vietata egrave soggetta alla sanzione prevista dallart 167 per il trattamento illecito dei dati In generale lutilizzo della posta elettronica per linvio di materiale pubblicitario o di vendita diretta in mancanza del consenso espresso del destinatario egrave vietato dallart 130 del Dlgs n19603 Nelle successive pagine sono elencate le componenti di particolare interesse per il mondo informatico che costituiscono la legge ldquoTesto Unico sulla Privacyrdquo

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

38 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

DECRETO LEGISLATIVO 30 giugno 2003 n 196 CODICE

IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art 1 Diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Art 2 Finalitagrave 1 Il presente testo unico di seguito denominato codice garantisce che il trattamento dei dati

personali si svolga nel rispetto dei diritti e delle libertagrave fondamentali noncheacute della dignitagrave dellinteressato con particolare riferimento alla riservatezza allidentitagrave personale e al diritto alla protezione dei dati personali

2 Il trattamento dei dati personali egrave disciplinato assicurando un elevato livello di tutela dei diritti e delle libertagrave di cui al comma 1 nel rispetto dei principi di semplificazione armonizzazione ed efficacia delle modalitagrave previste per il loro esercizio da parte degli interessati noncheacute per ladempimento degli obblighi da parte dei titolari del trattamento

Art 3 Principio di necessitagrave nel trattamento dei dati 1 I sistemi informativi e i programmi informatici sono configurati riducendo al minimo

lutilizzazione di dati personali e di dati identificativi in modo da escluderne il trattamento quando le finalitagrave perseguite nei singoli casi possono essere realizzate mediante rispettivamente dati anonimi od opportune modalitagrave che permettano di identificare linteressato solo in caso di necessitagrave

Art 4 Definizioni 1 Ai fini del presente codice si intende per

a) trattamento qualunque operazione o complesso di operazioni effettuati anche senza lausilio di strumenti elettronici concernenti la raccolta la registrazione lorganizzazione la conservazione la consultazione lelaborazione la modificazione la selezione lestrazione il raffronto lutilizzo linterconnessione il blocco la comunicazione la diffusione la cancellazione e la distruzione di dati anche se non registrati in una banca di dati

b) dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale

c) dati identificativi i dati personali che permettono lidentificazione diretta dellinte-ressato

d) dati sensibili i dati personali idonei a rivelare lorigine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche ladesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale noncheacute i dati personali idonei a rivelare lo stato di salute e la vita sessuale

e) ldquodati giudiziarirdquo omissis f) titolare la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi

altro ente associazione od organismo cui competono anche unitamente ad altro titolare le decisioni in ordine alle finalitagrave alle modalitagrave del trattamento di dati personali e agli strumenti utilizzati ivi compreso il profilo della sicurezza

g) responsabile la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali

h) incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile

i) interessato la persona fisica la persona giuridica lente o lassociazione cui si riferiscono i dati personali

l) comunicazione il dare conoscenza dei dati personali a uno o piugrave soggetti determinati diversi dallinteressato dal rappresentante del titolare nel territorio dello Stato dal responsabile e dagli incaricati in qualunque forma anche mediante la loro messa a disposizione o consultazione

m) diffusione il dare conoscenza dei dati personali a soggetti indeterminati in qualunque forma anche mediante la loro messa a disposizione o consultazione

n) dato anonimo il dato che in origine o a seguito di trattamento non puograve essere associato ad un interessato identificato o identificabile

o) blocco la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento

p) banca di dati qualsiasi complesso organizzato di dati personali ripartito in una o piugrave

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 39

unitagrave dislocate in uno o piugrave siti q) Garante lautoritagrave di cui allarticolo 153 istituita dalla legge 31 dicembre 1996 n 675

2 Ai fini del presente codice si intende inoltre per a) comunicazione elettronica ogni informazione scambiata o trasmessa tra un numero

finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica come parte di un servizio di radiodiffusione salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente identificato o identificabile

b) chiamata omissis c) reti di comunicazione elettronica i sistemi di trasmissione le apparecchiature di

commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo via radio a mezzo di fibre ottiche o con altri mezzi elettromagnetici incluse le reti satellitari le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto compresa Internet le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi i sistemi per il trasporto della corrente elettrica nella misura in cui sono utilizzati per trasmettere i segnali le reti televisive via cavo indipendentemente dal tipo di informazione trasportato

d) rete pubblica di comunicazioni una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico

e) servizio di comunicazione elettronica i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva nei limiti previsti dallarticolo 2 lettera c) della direttiva 200221CE del Parlamento europeo e del Consiglio del 7 marzo 2002

f) abbonato qualunque persona fisica persona giuridica ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi o comunque destinatario di tali servizi tramite schede prepagate

g) utente qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico per motivi privati o commerciali senza esservi necessariamente abbonata

h) dati relativi al traffico qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione

i) dati relativi allubicazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dellapparecchiatura terminale dellutente di un servizio di comunicazione elettronica accessibile al pubblico

l) servizio a valore aggiuntordquo omissis m) posta elettronica messaggi contenenti testi voci suoni o immagini trasmessi

attraverso una rete pubblica di comunicazione che possono essere archiviati in rete o nellapparecchiatura terminale ricevente fino a che il ricevente non ne ha preso conoscenza

3 Ai fini del presente codice si intende altresigrave per a) misure minime il complesso delle misure tecniche informatiche organizzative

logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nellarticolo 31

b) strumenti elettronici gli elaboratori i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento

c) autenticazione informatica linsieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dellidentitagrave

d) credenziali di autenticazione i dati ed i dispositivi in possesso di una persona da questa conosciuti o ad essa univocamente correlati utilizzati per l autenticazione informatica

e) parola chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota costituita da una sequenza di caratteri o altri dati in forma elettronica

Omissis Art 5 Oggetto ed ambito di applicazione

1 Il presente codice disciplina il trattamento di dati personali anche detenuti allestero effettuato da chiunque egrave stabilito nel territorio dello Stato o in un luogo comunque soggetto alla sovranitagrave dello Stato

Omissis Art 13 Informativa

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

40 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

1 Linteressato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa

a) le finalitagrave e le modalitagrave del trattamento cui sono destinati i dati b) la natura obbligatoria o facoltativa del conferimento dei dati c) le conseguenze di un eventuale rifiuto di rispondere d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualitagrave di responsabili o incaricati e lambito di diffusione dei dati medesimi e) i diritti di cui allarticolo 7 f) gli estremi identificativi del titolare e se designati del rappresentante nel territorio dello Stato ai sensi dellarticolo 5 e del responsabile Quando il titolare ha designato piugrave responsabili egrave indicato almeno uno di essi indicando il sito della rete di comunicazione o le modalitagrave attraverso le quali egrave conoscibile in modo agevole lelenco aggiornato dei responsabili Quando egrave stato designato un responsabile per il riscontro allinteressato in caso di esercizio dei diritti di cui allarticolo 7 egrave indicato tale responsabile

2 Linformativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e puograve non comprendere gli elementi giagrave noti alla persona che fornisce i dati o la cui conoscenza puograve ostacolare in concreto lespletamento da parte di un soggetto pubblico di funzioni ispettive o di controllo svolte per finalitagrave di difesa o sicurezza dello Stato oppure di prevenzione accertamento o repressione di reati

3 Il Garante puograve individuare con proprio provvedimento modalitagrave semplificate per linformativa fornita in particolare da servizi telefonici di assistenza e informazione al pubblico

4 Se i dati personali non sono raccolti presso linteressato linformativa di cui al comma 1 comprensiva delle categorie di dati trattati egrave data al medesimo interessato allatto della registrazione dei dati o quando egrave prevista la loro comunicazione non oltre la prima comunicazione

5 La disposizione di cui al comma 4 non si applica quando a) i dati sono trattati in base ad un obbligo previsto dalla legge da un regolamento o dalla normativa comunitaria b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000 n 397 o comunque per far valere o difendere un diritto in sede giudiziaria sempre che i dati siano trattati esclusivamente per tali finalitagrave e per il periodo strettamente necessario al loro perseguimento c) linformativa allinteressato comporta un impiego di mezzi che il Garante prescrivendo eventuali misure appropriate dichiari manifestamente sproporzionati rispetto al diritto tutelato ovvero si riveli a giudizio del Garante impossibile

Omissis Art 34 Trattamenti con strumenti elettronici

1 Il trattamento di dati personali effettuato con strumenti elettronici egrave consentito solo se sono adottate nei modi previsti dal disciplinare tecnico contenuto nellallegato B) le seguenti misure minime a) autenticazione informatica b) adozione di procedure di gestione delle credenziali di autenticazione c) utilizzazione di un sistema di autorizzazione d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad

accessi non consentiti e a determinati programmi informatici f) adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilitagrave

dei dati e dei sistemi g) tenuta di un aggiornato documento programmatico sulla sicurezza h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Omissis PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO CAPO I - PROFILI GENERALI Omissis Art 48 Banche di dati di uffici giudiziari 2 Nei casi in cui lautoritagrave giudiziaria di ogni ordine e grado puograve acquisire in conformitagrave alle vigenti

disposizioni processuali dati informazioni atti e documenti da soggetti pubblici lacquisizione puograve essere effettuata anche per via telematica A tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici volte ad agevolare la consultazione da parte dei medesimi uffici mediante reti di comunicazione elettronica di pubblici

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 41

registri elenchi schedari e banche di dati nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli 3 e 11 del presente codice

Omissis CAPO III - INFORMATICA GIURIDICA Art 51 Principi generali 1 Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di

estratti e di copie di atti e documenti i dati identificativi delle questioni pendenti dinanzi allautoritagrave giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica ivi compreso il sito istituzionale della medesima autoritagrave nella rete Internet

2 Le sentenze e le altre decisioni dellautoritagrave giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autoritagrave nella rete Internet osservando le cautele previste dal presente capo

Omissis TITOLO X - COMUNICAZIONI ELETTRONICHE CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA Omissis Art130 Comunicazioni indesiderate 1 Luso di sistemi automatizzati di chiamata senza lintervento di un operatore per linvio di materiale

pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale egrave consentito con il consenso dellinteressato

2 La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche effettuate per le finalitagrave ivi indicate mediante posta elettronica telefax messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo

Omissis CAPO II - INTERNET E RETI TELEMATICHE 1 Il Garante promuove ai sensi dellarticolo 12 la sottoscrizione di un codice di deontologia e di

buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di comunicazione elettronica con particolare riguardo ai criteri per assicurare ed uniformare una piugrave adeguata informazione e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi di dati personali trattati e alle modalitagrave del loro trattamento in particolare attraverso informative fornite in linea in modo agevole e interattivo per favorire una piugrave ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui allarticolo 11 anche ai fini delleventuale rilascio di certificazioni attestanti la qualitagrave delle modalitagrave prescelte e il livello di sicurezza assicurato

Omissis PARTE III - TUTELA DELLINTERESSATO E SANZIONI Omissis TITOLO III ndash SANZIONI Omissis CAPO II - ILLECITI PENALI Art167 Trattamento illecito di dati 1 Salvo che il fatto costituisca piugrave grave reato chiunque al fine di trarne per seacute o per altri profitto o di

recare ad altri un danno procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18 19 23 123 126 e 130 ovvero in applicazione dellarticolo 129 egrave punito se dal fatto deriva nocumento con la reclusione da sei a diciotto mesi o se il fatto consiste nella comunicazione o diffusione con la reclusione da sei a ventiquattro mesi

Omissis TITOLO IV - DISPOSIZIONI MODIFICATIVE ABROGATIVE TRANSITORIE E FINALI Omissis CAPO II - DISPOSIZIONI TRANSITORIE Omissis 2 Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che

per obiettive ragioni tecniche non consentono in tutto o in parte limmediata applicazione delle misure minime di cui allarticolo 34 e delle corrispondenti modalitagrave tecniche di cui allallegato B) descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura

Omissis

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

42 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATI

ALLEGATO A CODICI DI DEONTOLOGIA Omissis A5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti Garante per la protezione dei dati personali

DELIBERAZIONE 16 novembre 2004

Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti

(Pubblicato sulla GU n 300 del 23 dicembre 2004)

Come modificato dallerrata corrige pubblicata sulla GU n 56 del 9 marzo 2005

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella seduta odierna con la partecipazione del prof Stefano Rodotagrave presidente del prof Giuseppe Santaniello vice presidente del prof Gaetano Rasi e del dott Mauro Paissan componenti e del dott Giovanni Buttarelli segretario generale

Visto lart 27 della direttiva n 9546CE del Parlamento europeo e del Consiglio del 24 ottobre 1995 secondo cui gli Stati membri e la Commissione incoraggiano lelaborazione di codici di condotta destinati a contribuire in funzione delle specificitagrave settoriali alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati membri

Visti gli artt 12 e 154 comma 1 lett e) del Codice in materia di protezione dei dati personali (dlg 30 giugno 2003 n 196) i quali attribuiscono al Garante il compito di promuovere nellambito delle categorie interessate nellosservanza del principio di rappresentativitagrave e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio dEuropa sul trattamento dei dati personali la sottoscrizione di codici di deontologia e di buona condotta per determinati settori verificarne la conformitagrave alle leggi e ai regolamenti anche attraverso lesame di osservazioni di soggetti interessati e contribuire a garantirne la diffusione e il rispetto

Visto lart 117 del Codice con il quale egrave stato demandato al Garante il compito di promuovere la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nellambito di sistemi informativi di cui sono titolari soggetti privati utilizzati a fini di concessione di crediti al consumo noncheacute riguardanti laffidabilitagrave e la puntualitagrave nei pagamenti da parte degli interessati

Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n 302002 p 47) con il quale nelle more delladozione del predetto codice di deontologia e di buona condotta sono state nel frattempo prescritte ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi noncheacute alle banche e societagrave finanziarie che vi accedono alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei dati personali

Visto il provvedimento del 10 aprile 2002 pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002 n 106 con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta

Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002 con le quali diversi soggetti privati associazioni di categoria ed associazioni di consumatori hanno manifestato la volontagrave di partecipare alladozione di tale codice e rilevato che si egrave anche formato un apposito gruppo di lavoro composto da rappresentanti dei predetti soggetti

Considerato che il testo del codice di deontologia e di buona condotta egrave stato oggetto di ampia diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autoritagrave resa nota tramite avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004 n 193 al fine di favorire il piugrave ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati

Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice poi sottoscritto il 12 novembre 2004

Constatata la conformitagrave del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 43

in relazione a quanto previsto dallart 12 del Codice

Visto lart 5 del codice di deontologia e di buona condotta

Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare modalitagrave di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi dellart 13 del Codice

Ritenuto pertanto indispensabile prescrivere ai sensi dellart 154 comma 1 lett c) del Codice un modello unico per linformativa basato su espressioni chiare semplici e di agevole comprensione e da adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati in modo effettivo ed uniforme

Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione essenziale per la liceitagrave e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art 12 comma 3 del Codice)

Rilevato altresigrave che i titolari del trattamento sono tenuti a fare uso del modello unico per linformativa che il presente provvedimento prescrive al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili unicamente previo assenso di questa Autoritagrave salvi eventuali adattamenti meramente formali

Considerato che ai sensi dellart 12 comma 2 del Codice il codice di deontologia e di buona condotta deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e con decreto del Ministro della giustizia riportato nellAllegato A) al medesimo Codice

Vista la documentazione in atti

Viste le osservazioni formulate dal segretario generale ai sensi dellart 15 del regolamento del Garante n 12000 adottato con deliberazione n 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n 162 del 13 luglio 2000

Relatore il dott Mauro Paissan

TUTTO CIOgrave PREMESSO IL GARANTE

a) dispone la trasmissione dellallegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo affidabilitagrave e puntualitagrave nei pagamenti allUfficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana noncheacute al Ministro della giustizia per essere riportato nellAllegato A) al Codice

b) individua in allegato alla presente deliberazione il modello di informativa contenente i requisiti minimi che ai sensi dellart 154 comma 1 lett c) del Codice prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di cui in motivazione

Roma 16 novembre 2004

IL PRESIDENTE

Rodotagrave

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

44 ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (Artt da 33 a 36 del codice)

Trattamenti con strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti elettronici

Sistema di autenticazione informatica 1 Il trattamento di dati personali con strumenti elettronici egrave consentito agli incaricati dotati di credenziali di

autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti

2 Le credenziali di autenticazione consistono in un codice per lidentificazione dellincaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dellincaricato eventualmente associato a un codice identificativo o a una parola chiave oppure in una caratteristica biometrica dellincaricato eventualmente associata a un codice identificativo o a una parola chiave

3 Ad ogni incaricato sono assegnate o associate individualmente una o piugrave credenziali per lautenticazione 4 Con le istruzioni impartite agli incaricati egrave prescritto di adottare le necessarie cautele per assicurare la

segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dellincaricato

5 La parola chiave quando egrave prevista dal sistema di autenticazione egrave composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non contiene riferimenti agevolmente riconducibili allincaricato ed egrave modificata da questultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave egrave modificata almeno ogni tre mesi

6 Il codice per lidentificazione laddove utilizzato non puograve essere assegnato ad altri incaricati neppure in tempi diversi

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica

8 Le credenziali sono disattivate anche in caso di perdita della qualitagrave che consente allincaricato laccesso ai dati personali

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando laccesso ai dati e agli strumenti elettronici egrave consentito esclusivamente mediante uso della componente riservata della credenziale per lautenticazione sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalitagrave con le quali il titolare puograve assicurare la disponibilitagrave di dati o strumenti elettronici in caso di prolungata assenza o impedimento dellincaricato che renda indispensabile e indifferibile intervenire per esclusive necessitagrave di operativitagrave e di sicurezza del sistema In tal caso la custodia delle copie delle credenziali egrave organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia i quali devono informare tempestivamente lincaricato dellintervento effettuato

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione

Sistema di autorizzazione 12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso egrave utilizzato un sistema di

autorizzazione 13 I profili di autorizzazione per ciascun incaricato o per classi omogenee di incaricati sono individuati e

configurati anteriormente allinizio del trattamento in modo da limitare laccesso ai soli dati necessari per effettuare le operazioni di trattamento

14 Periodicamente e comunque almeno annualmente egrave verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione

1 Altre misure di sicurezza 15 Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del

trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

16 I dati personali sono protetti contro il rischio di intrusione e dellazione di programmi di cui allart 615-quinquies del codice penale mediante lattivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilitagrave di strumenti elettronici e a correggerne difetti sono effettuati almeno annualmente In caso di trattamento di dati sensibili o giudiziari laggiornamento egrave almeno semestrale

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT 45

Documento programmatico sulla sicurezza 19 Entro il 31 marzo di ogni anno il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche

attraverso il responsabile se designato un documento programmatico sulla sicurezza contenente idonee informazioni riguardo 191 lelenco dei trattamenti di dati personali 192 la distribuzione dei compiti e delle responsabilitagrave nellambito delle strutture preposte al trattamento dei

dati 193 lanalisi dei rischi che incombono sui dati 194 le misure da adottare per garantire lintegritagrave e la disponibilitagrave dei dati noncheacute la protezione delle aree

e dei locali rilevanti ai fini della loro custodia e accessibilitagrave 195 la descrizione dei criteri e delle modalitagrave per il ripristino della disponibilitagrave dei dati in seguito a

distruzione o danneggiamento di cui al successivo punto 23 196 la previsione di interventi formativi degli incaricati del trattamento per renderli edotti dei rischi che

incombono sui dati delle misure disponibili per prevenire eventi dannosi dei profili della disciplina sulla protezione dei dati personali piugrave rilevanti in rapporto alle relative attivitagrave delle responsabilitagrave che ne derivano e delle modalitagrave per aggiornarsi sulle misure minime adottate dal titolare La formazione egrave programmata giagrave al momento dellingresso in servizio noncheacute in occasione di cambiamenti di mansioni o di introduzione di nuovi significativi strumenti rilevanti rispetto al trattamento di dati personali

197 la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati in conformitagrave al codice allesterno della struttura del titolare

198 per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24 lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari 20 I dati sensibili o giudiziari sono protetti contro laccesso abusivo di cui all art 615-ter del codice penale

mediante lutilizzo di idonei strumenti elettronici 21 Sono impartite istruzioni organizzative e tecniche per la custodia e luso dei supporti rimovibili su cui sono

memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti 22 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili

ovvero possono essere riutilizzati da altri incaricati non autorizzati al trattamento degli stessi dati se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili

23 Sono adottate idonee misure per garantire il ripristino dellaccesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni

24 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi registri o banche di dati con le modalitagrave di cui allarticolo 22 comma 6 del codice anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati I dati relativi allidentitagrave genetica sono trattati esclusivamente allinterno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi il trasporto dei dati allesterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti il trasferimento dei dati in formato elettronico egrave cifrato

Misure di tutela e garanzia 25 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura per

provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformitagrave alle disposizioni del presente disciplinare tecnico

26 Il titolare riferisce nella relazione accompagnatoria del bilancio desercizio se dovuta dellavvenuta redazione o aggiornamento del documento programmatico sulla sicurezza

Trattamenti senza lausilio di strumenti elettronici Modalitagrave tecniche da adottare a cura del titolare del responsabile ove designato e dellincaricato in caso di trattamento con strumenti diversi da quelli elettronici 27 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per lintero ciclo

necessario allo svolgimento delle operazioni di trattamento degli atti e dei documenti contenenti dati personali Nellambito dellaggiornamento periodico con cadenza almeno annuale dellindividuazione dellambito del trattamento consentito ai singoli incaricati la lista degli incaricati puograve essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione

28 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento per lo svolgimento dei relativi compiti i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione e sono restituiti al termine delle operazioni affidate

29 Laccesso agli archivi contenenti dati sensibili o giudiziari egrave controllato Le persone ammesse a qualunque titolo dopo lorario di chiusura sono identificate e registrate Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza le persone che vi accedono sono preventivamente autorizzate

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA

ECDL - Modulo 1 - Concetti base delle tecnologie ICT I

1 Concetti generali 1 11 Hardware Software Tecnologia dellrsquoInformazione 1 12 Tipi di computer1 13 Componenti principali di un personal computer 3

2 Hardware 5 21 Unitagrave centrale di elaborazione 5 22 Memoria centrale7

221 tipi di memoria 7 23 Periferiche di input 10 24 Periferiche di output12 25 Periferiche di inputoutput 12 26 Dispositivi di memoria14

261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave14

262 Conoscere lo scopo della formattazione di un disco 15 3 Software 16

31 Tipi di software 16 32 Software applicativo17 33 Software di sistema17 34 Graphical User Interface (interfaccia grafica) 19 35 Sviluppo di sistemi19

4 Reti informatiche 20 41 LAN WAN 20 42 Intranet Extranet21 43 Internet 22 44 La rete telefonica e i computer 23

5 Il computer nella vita di ogni giorno 25 51 Il computer al lavoro25 52 Mondo elettronico30

6 Salute sicurezza e ambiente 31 61 Ergonomia 31 62 Salute 32 63 Precauzioni 33 64 Ambiente33

7 Sicurezza 33 71 Sicurezza dei dati33 72 Virus34

8 Diritto drsquoautore e aspetti giuridici36 81 Copyrigth 36 82 Legislazione sulla protezione dei dati 36 DECRETO LEGISLATIVO 30 giugno 2003 n 196 38 ALLEGATI42

ALLEGATO A CODICI DI DEONTOLOGIA 42 ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI

SICUREZZA44

  • 1 Concetti generali
    • 11 Hardware Software Tecnologia dellrsquoInformazione
    • 12 Tipi di computer
    • 13 Componenti principali di un personal computer
      • 2 Hardware
        • 21 Unitagrave centrale di elaborazione
        • 22 Memoria centrale
          • 221 tipi di memoria
            • 23 Periferiche di input
            • 24 Periferiche di output
            • 25 Periferiche di inputoutput
            • 26 Dispositivi di memoria
              • 261 Confrontare i principali tipi di dispositivi di memoria in termini di velocitagrave costo e capacitagrave
              • 262 Conoscere lo scopo della formattazione di un disco
                  • 3 Software
                    • 31 Tipi di software
                    • 32 Software applicativo
                    • 33 Software di sistema
                    • 34 Graphical User Interface (interfaccia grafica)
                    • 35 Sviluppo di sistemi
                      • 4 Reti informatiche
                        • 41 LAN WAN
                        • 42 Intranet Extranet
                        • 43 Internet
                        • 44 La rete telefonica e i computer
                          • 5 Il computer nella vita di ogni giorno
                            • 51 Il computer al lavoro
                            • 52 Mondo elettronico
                              • 6 Salute sicurezza e ambiente
                                • 61 Ergonomia
                                • 62 Salute
                                • 63 Precauzioni
                                • 64 Ambiente
                                  • 7 Sicurezza
                                    • 71 Sicurezza dei dati
                                    • 72 Virus
                                      • 8 Diritto drsquoautore e aspetti giuridici
                                        • 81 Copyrigth
                                        • 82 Legislazione sulla protezione dei dati
                                        • DECRETO LEGISLATIVO 30 giugno 2003 n 196
                                          • Art 34 Trattamenti con strumenti elettronici
                                          • Art167 Trattamento illecito di dati
                                          • ALLEGATO A CODICI DI DEONTOLOGIA
                                          • ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA