ECDL - Modulo 1 - Concetti base delle tecnologie ICT

Transcript

ECDL - Modulo 1 - Concetti base delle tecnologie ICT
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
Roberto Albiero
1. Concetti generali
1.1 Hardware, Software, Tecnologia dell’Informazione
Chi avrebbe pensato, solo quindici anni fa, alla possibilità di poter tranquillamente
colloquiare telefonicamente con chiunque si voglia, magari nello stesso momento in cui si sta
ammirando il panorama dalla vetta di una montagna alpina, o prendendo il sole su un isolotto
disabitato in mezzo al mare e, tra una telefonata e l’altra, ascoltare solo la musica che
preferiamo o, perché no, vedere l’ultimo film in programmazione. L’avvento del telefono
cellulare, degli MP3, dei DVD e di tutti i nuovi dispositivi ed attività prodotti in quest’epoca di
sviluppo tecnologico, hanno introdotto dei cambiamenti nelle nostre abitudini di vita,
costringendoci, per poter svolgere la nostra attività o migliorare il comfort ambientale, a
utilizzare nuovi strumenti e comprendere nuovi termini, il cui significato non sempre è
conosciuto da coloro che abitualmente utilizzano lo strumento od il servizio indicato da quel
termine. Vediamone alcuni.
Hardware è una parola composta di due termini della lingua inglese, hard (duro), ware
(merce), e significa attrezzo o ferramenta.
Esso identifica le parti fisiche di un personal computer, ovvero tutte quelle componenti
elettroniche, meccaniche, elettriche, magnetiche ed ottiche, che gli consentono di funzionare.
Generalmente indica anche un qualsiasi componente fisico di una periferica o di
un’apparecchiatura elettronica.
Software è un termine la cui origine risale alla seconda guerra mondiale e si riferiva alle
istruzioni riguardanti l’interpretazione della posizione dei rotori interni dell’apparato
crittografico tedesco “Enigma” che, per motivi di sicurezza, erano scritte su pagine facilmente
solubili, e che per contrasto con hardware (che indicava la componente meccanica), furono
chiamate software.
In ambito informatico questo termine indica un programma o un insieme di programmi, che
permettono ad un elaboratore di poter funzionare nel suo insieme ed interagire con il suo
utilizzatore umano svolgendo le funzioni da lui richieste.
Con ICT (acronimo per Information and Communications Technology) si intende l’incontro
dell’informatica 1 con la telematica 2 per la creazione e gestione di nuovi modi di trasmettere
l’informazione.
Le tecnologie dell’informazione comprendono le reti (di elaboratori), l’architettura aperta
(multipiattaforma), la multimedialità (dal latino medium - "mezzo" inteso come mezzo di
comunicazione, significa che per comunicare un'informazione ci si avvale di molti mezzi di
comunicazione di massa diversi (media) quali filmati, immagini statiche, musica e testo.
1.2 Tipi di computer
Esistono diverse categorie di computer, suddivise secondo la potenza e l'utilizzo; tra loro si
possono individuare alcune categorie di riferimento quali:
Mainframe, ovvero grandi computer usati in grandi
aziende, nelle banche e ovunque ci sia bisogno di gestire
una complessa e delicata rete di computer e
apparecchiature, per la gestione centralizzata di tutto il
sistema.
1
Con il termine informatica, derivante dalla compressione dei termini francesi inform(ation electronique ou autom)atique ed
utilizzato per la prima volta da Philippe Dreyfus nel 1962, in origine si intendeva la gestione automatica dell'informazione
mediante calcolatore. Attualmente è la scienza che si occupa della conservazione, dell'elaborazione e della rappresentazione
dell'informazione.
2
Con il termine telematica si indica l’associazione tra le metodologie e le tecniche delle telecomunicazioni e dell'informatica
per realizzare l'elaborazione a distanza delle informazioni.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
1
Network computer, sono in grado di elaborare i dati
autonomamente (quindi non sono terminali stupidi), ma
non possiedono unità di immagazzinamento come Hard
Disk. Il caricamento del sistema operativo e delle
applicazioni avviene esclusivamente tramite rete. Anche il
caricamento e il salvataggio dei dati elaborati avviene
tramite rete. Lo spazio su disco è loro fornito da un
computer centrale attraverso un collegamento via cavo,
senza il quale i network computer non potrebbero
comunque funzionare.
Personal Computer (brevemente PC) sono i normali
computer da casa o da ufficio. Si usano per lo più come
elaboratori di testo (word processor), per reperire o gestire
informazioni (Internet, basi di dati), come strumenti da
ufficio (amministrazione, programmi gestionali), per la
comunicazione (e-mail), per la grafica o i giochi.
Laptop o computer portatili sono usati da chi deve spostarsi
spesso per lavoro avendo sempre il proprio computer a portata
di mano. Sono dotati di una batteria che consente una certa
autonomia per lavorare anche durante gli spostamenti. I modelli
più recenti, di peso e di spessore sempre minori, sono detti
anche Notebook. A parità di potenza, il PC portatile è molto più
costoso dei normali PC a causa dei componenti elettronici che lo
compongono: essi, anche se identici a quelli di un PC, sono
miniaturizzati e ottimizzati per un minore consumo di energia. La
maggior parte dei laptop utilizza uno schermo a cristalli liquidi (LCD) e come periferica di
puntamento un touchpad; i modelli più vecchi (fino a tutti gli anni novanta) utilizzavano una
trackball o una specie di piccolo joystick.
Palmari (Palmtop o Pocket PC o PDA - Personal Digital
Assistant,) nascono dall'evoluzione delle agende elettroniche
tascabili. Oltre alle normali funzioni delle agende questi dispositivi
sono dotati della capacità di collegarsi e sincronizzare dati con i
personal computer, sia con un collegamento a infrarossi che con una
connessione seriale/USB. Inoltre spesso è possibile caricare
programmi appositamente sviluppati che permettono di aggiungervi
le più diverse funzionalità: foglio elettronico, client di posta
elettronica, giochi, riproduttore MP3 ecc. Infine alcuni palmari
integrano o possono collegarsi a dispositivi esterni (telefono
cellulare, GPS) aumentandone le possibilità d'uso.
Ultimamente i palmari stanno diventando sempre più potenti e accessoriati e alcuni modelli
integrano in sé direttamente la connettività telefonica GSM o GPRS o EDGE o UMTS, e quindi
sono in grado di fare anche da telefono cellulare in modo autonomo; in questo caso vengono
definiti smartphone. La loro funzionalità è gestita da un sistema operativo, il più comune è il
Symbian (della Symbian Ltd ed è utilizzato nell’80% degli apparati in vendita), gli altri sono il
Palm OS (sviluppato dalla PalmSource), Windows Mobile (Microsoft), BlackBerry (RIMResearch In Motion, creato con lo scopo di agevolare la messaggistica e-mail), BREW
(Qualcomm) e Linux.
2
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
1.3 Componenti principali di un personal computer
Un computer non è altro che l'implementazione pratica, di una macchina di Turing3 , secondo
l'architettura ideata da von Neumann 4 il cui schema si basa sulle seguenti componenti
fondamentali:
CPU
Unità di
Input
Output
Unità logica ed
aritmetica
ALU
Memoria
principale
Unità di
controllo
CU
•
CPU (Central Processing Unit) o unità di lavoro che si divide a sua volta in:
-
Unità di calcolo o ALU (Arithmetic and Logical Unit),
-
Unità di controllo CU (Control Unit),
•
Unità di memoria, intesa come memoria di lavoro o memoria principale (RAM, Random
Access Memory),
•
Unità di input e/o output, tramite le quali i dati sono inseriti nel calcolatore per essere
elaborati e, successivamente, possano essere restituiti all'operatore.
Quindi tutti i computer hanno almeno una CPU, una certa quantità di memoria RAM di lavoro
e una certa quantità di memoria non volatile (in cui i dati contenuti sono memorizzati in modo
permanente, ovvero non saranno persi in mancanza di alimentazione elettrica) in cui è
contenuto il programma da eseguire all’accensione del computer stesso. Se detto programma
è l'unico che la macchina esegue è definito firmware; se, invece, serve a caricare il sistema
operativo vero e proprio in memoria di centrale si definisce loader o BIOS se assolve anche
altre funzioni oltre a questa. In genere questi componenti si trovano fisicamente insieme nello
stesso circuito integrato o sulla stessa scheda elettronica, chiamata scheda madre o
mainboard. All'interno della CPU vi è una certa quantità di memoria, detta “memoria Cache”,
necessaria a sopperire alla bassa velocità di trasferimento dati del Bus di collegamento fra
CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM); in
questo tipo di memoria sono caricate le informazioni elaborate più di frequente.
Per eseguire i programmi un computer deve poter comunicare con l'esterno, al fine di reperire
i programmi da eseguire, le informazioni da elaborare, appoggiare temporaneamente i dati
parziali dell’elaborazione (liberando la memoria RAM e velocizzando il tempo di esecuzione) e
trasmettere i dati elaborati; per questo sono sempre presenti anche un certo numero di
interfacce verso vari dispositivi di Input/Output (con riferimento alla CPU) quali tastiera,
mouse, tavoletta grafica, scanner, web-cam, monitor, stampanti, plotter, unità disco, unità
nastro, modem (e comunque apparati di trasmissione dati/fonia), ecc.
3
il matematico britannico Alan Mathison Turing (1912-1954), immaginò una "macchina" o "automa" - esistente unicamente a
livello teorico - con la quale dimostrò formalmente la possibilità di eseguire qualsiasi algoritmo: una procedura di calcolo o, più
in generale, la sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni. (la "macchina"
universale di Turino - Marcello Guidotti - www.nemesi.net/turing.htm)
4
John von Neumann (Budapest, Ungheria, 28 dicembre 1903 - Washington, USA, 8 febbraio 1957) matematico ungarostatunitense, una delle personalità scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come
teoria degli insiemi, fisica quantistica, economia, informatica, teoria dei giochi, fluidodinamica e in molti altri settori della
matematica.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
3
1.4 Prestazioni di un computer
Le prestazioni di un computer dipendono sia dalle caratteristiche dell’hardware utilizzato, sia
dai vari software installati che dalla modalità di utilizzo dello stesso.
Dal punto di vista dell’hardware un fattore determinante è costituito dalla CPU (costituita da
circuiti contenenti milioni di transistor ed altri componenti elettronici) e dalla sua velocità, cioè
la sua capacità di eseguire uno o più cicli di calcolo al secondo. Questa è la cosiddetta velocità
di clock, ed è espressa in Hertz o cicli al secondo. Le attuali CPU dei personal computer
raggiungono e superano ormai i 3 Gigahertz, sono cioè in grado di eseguire più di 3 miliardi di
operazioni il secondo. La velocità di clock è regolata da un oscillatore al quarzo inserito
all'interno della stessa CPU. Dato che i programmi, per essere eseguiti, devono essere caricati
nella memoria di lavoro RAM (così come i dati da elaborare), si intuisce che la quantità di
memoria a disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto
tutto ciò che serve per un’elaborazione è presente in essa, compreso lo spazio necessario a
contenere i dati parziali o in fase di trasformazione.
Tra la CPU (ovvero tra sue componenti), che deve eseguire i calcoli, e la memoria Ram, che
contiene i dati in utilizzo, esistono dei collegamenti chiamati BUS, in cui transitano i dati
stessi. Questi BUS sono rappresentabili come un’autostrada a più corsie; in ognuna di queste
corsie transitano i bit (che compongono l’informazione) paragonabili ad un’automobile. Più
corsie sono presenti nell’autostrada, più automobili possono transitare, così più linee di
connessione compongono i BUS, più bit (dati) possono essere scambiati in un determinato
periodo temporale.
Considerando che la quantità di memoria RAM a disposizione non è infinita, che un
programma può elaborare una grande mole di dati e che possono essere eseguiti più
programmi contemporaneamente, è necessario utilizzare delle aree di appoggio temporaneo,
su un’unità periferica come l’hard-disk, per quei dati la cui presenza in memoria di lavoro non
è necessaria in modo continuativo. In questo caso le prestazioni complessive di
un’elaborazione dipendono dal tipo d’interfaccia (BUS) tra hard-disk e CPU, dalla velocità di
reperimento dei dati sull’hard-disk (velocità di rotazione e tempo di accesso delle testine) e
dalla quantità di spazio, temporaneo, riservato ad ogni singolo lavoro (programma) in
esecuzione.
Per quanto riguarda il software bisognerebbe evitare di installare
quelle applicazioni che sono sempre attive (quindi sempre
presenti in memoria centrale) le quali, utilizzando tempo di CPU
sottraggono risorse ad altri programmi. In alcuni casi è possibile
evitare inutili appesantimenti a scapito delle prestazioni (ad
esempio non istallando quei programmi con immagini ed
animazioni che rendono lo sfondo del nostro monitor (wallpaper)
più accattivante ma che assorbono una grande quantità di
risorse). Purtroppo, con l’avvento dei virus, worm, spyware ecc.
si rende necessario utilizzare alcune applicazioni, sempre attive
che, rilevando ed eliminando queste particolari intrusioni,
impediscono loro di influire negativamente sulle prestazioni. Ovviamente è preferibile chiudere
i programmi non in uso in quanto, la riduzione a icona della finestra di un programma
software non interrompe l'uso della memoria e del processore del computer da parte del
programma specifico. La connessione a Internet, l'ascolto di musica e l'esecuzione di ricerche
di virus utilizzano molte risorse di sistema, di conseguenza si consiglia di programmare le
scansioni antivirus e l'uso di altri strumenti di sistema per un orario in cui il computer non è in
uso. Si consiglia inoltre di disattivare il collegamento a Internet, quando non è necessario.
Le prestazioni del nostro computer sono influenzate anche da una gestione non
ottimale dello stesso come il mancato svuotamento del cestino. I file all'interno del
Cestino occupano spazio su disco e possono rallentare le operazioni dei
programmi. Un ulteriore errore da evitare è quello di salvare i file, soprattutto quelli
multimediali, sul desktop; se necessario è preferibile utilizzare i “collegamenti”.
4
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
Considerando il fatto che la cancellazione di un file non cancella realmente i dati, ma rende
disponibile lo spazio sul disco ad ulteriore riutilizzo e che, la successiva scrittura di nuovi dati,
può iniziare in una di queste aree disponibili e continuare su altre frammentando il file in molti
tronconi sparsi nel disco (rallentando, così, le prestazioni del computer), è consigliabile, in
base all’attività svolta, programmare l’esecuzione di particolari programmi di utilità del sistema
operativo per ripulire l’unità disco e ricompattare i file in esso contenuti.
2. Hardware
2.1 Unità centrale di elaborazione
L’elaborazione delle informazioni (processing) è affidata alla CPU (Central Processing Unit:
unità centrale di processo), che è composta da ALU (Arithmetic and Logical Unit: unità
aritmetica e logica) e CU (Control Unit: unità di controllo). Un insieme di elaborazioni
sequenziali in corso (indipendente dagli altri insiemi di elaborazioni in corso) si chiama
processo.
Memoria
di
massa
Unità
Periferiche di input
Ad esempio:
tastiera / mouse
centrale
Memoria centrale
Processore
Unità di
controllo
Periferiche di output
Ad esempio:
monitor / stampante
Unità
Aritmetico-logica
Quando la CPU riceve delle informazioni, esse sono composte sia da istruzioni che dai dati
veri e propri. Le informazioni, presenti nei supporti di memoria di massa (dischi, floppy, nastri,
ecc., non sono utilizzabili prima di averle caricate in memoria.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
5
La CU ha il controllo su tutte le operazioni di trasferimento dei dati: li carica dalle periferiche
alla Ram o dalla Ram alla Cpu o dalla Rom alla Cpu e li colloca, un po' alla volta, dentro
particolari locazioni di memoria chiamate registri.
I registri sono piccole parti di memoria utilizzati per velocizzare l'esecuzione dei programmi
fornendo un accesso rapido ai valori correntemente in uso in una determinata parte di un
calcolo.
Program Counter (PC)
Unità di
Controllo
Registro di stato (PS)
Registro Istruzioni (RI)
Bus Interno
Registri Generali (8 o 16)
Unità
Aritmetico
/
Logica
Registro Indirizzi di Memoria (RIM)
Registro Dati Memoria (RDM)
Registro di Controllo (RC)
Vi è un registro che contiene l'istruzione da eseguire, un altro che indica dove si trova la
prossima istruzione da eseguire e in base all'istruzione in fase di esecuzione alcuni dati
dovranno essere caricati in appositi registri, ognuno avente un uso molto specifico, ma tutti
quanti si occupano di inviare il dato all'Alu, che lo elaborerà. Vi sono registri specificamente
studiati per contenere numeri sui quali va effettuata una divisione, oppure per le
moltiplicazioni, oppure per altre funzioni molto complicate; anche volendo sarebbe impossibile
scendere nei dettagli, perché ogni singolo processore ha una propria struttura ed è diversa da
quella di tutti gli altri processori (specie se appartengono a case produttrici differenti).
Le regole utilizzate dall'Alu per processare i diversi dati ( ad esempio i passi, o le sequenze,
per ottenere una somma, una moltiplicazione, ecc.) sono dette algoritmi. Un algoritmo non
fa altro che attivare delle porte logiche attraverso le quali passano i singoli bit. Immaginiamoli
come fossero dei canali in cui passano i segnali elettrici; il valore sarà 1 (vero) quando il
segnale è presente, 0 (falso) quando è assente.
Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria, dalla
memoria alla Cpu, dalla Cpu alle periferiche, dai registri della Cu all'Alu. Ciò che rende possibili
questi transiti sono dei canali chiamati Bus. Sia le periferiche che la memoria e la Cpu, sono
collegate a tre tipi di bus:
- Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere
informazioni (sia le locazioni di memoria che le unità periferiche sono divise in zone,
ognuna delle quali ha un dato indirizzo);
- Bus dati: vi transitano le informazioni. È usufruibile da tutti i componenti del sistema, sia
in scrittura sia in lettura;
- Bus di controllo: coordina le attività del sistema; tramite esso, la CPU decide quale
componente può far transitare le informazioni di pertinenza sul bus dati in un determinato
momento, chi può leggere l'indirizzo sul bus indirizzi, in quali celle di memoria si può
scrivere e quali leggere, etc. Sia la memoria che le altre componenti comunicano con la
CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per evitare conflitti e
collisioni.
6
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
2.2 Memoria centrale
Particolare della memoria in nuclei di ferrite
dell'elaboratore ELEA 6001 (Olivetti) degli anni '60 (foto
D. Natale, 1994).
1 K di memoria occupava lo spazio di una piastra
quadrata di circa 20 cm di lato e 1 cm di spessore. Un
nucleo di ferrite, cioè un bit, era grande circa 1
millimetro.
Le memorie Ram e Rom, insieme, formano la memoria centrale, ovvero dove sono immessi i
dati che possono essere elaborati dalla Cpu. Esiste anche la memoria di massa, ovvero quel
tipo di supporto dove sono registrate le informazioni per il loro mantenimento; essa è
rappresentata dalle unità dischi, dai CD-ROM, dalle unità a nastro o qualsiasi altro dispositivo
similare. Però, i dati in essa contenuti, per essere elaborati devono essere trasferiti in
memoria Ram, per questo, la memoria di massa, non rientra nella definizione di memoria
centrale.
2.2.1 tipi di memoria
Memoria Rom (Read Only Memory), memoria a sola
lettura. Contiene informazioni di base, senza le quali il
sistema operativo e il resto del software di base non
potrebbero far funzionare la macchina. Infatti, ogni
componente (hard disk, scheda grafica...) necessita di una
serie di istruzioni (programmi) ben preciso, atto a farlo
funzionare correttamente e restituire un input o un output.
L'insieme dei programmi che rendono possibile l'input e
l'output di base si chiama Bios (Basic Input/Output System:
sistema di base per l’Input e l’Output).
Esistono le seguenti variazioni di memoria Rom:
PROM
Programmable Rom: si può programmare una sola volta.
EPROM
Erasable Prom: è cancellabile, quindi si può anche riprogrammare
EEPROM
Elecrtically Eprom: riprogrammabile elettricamente.
Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre
in inganno: sono i loro produttori ad alterare i dati in esse contenute, utilizzando dei
particolari dispositivi di cui un utente normale non dispone.
Memoria Ram (Random Access Memory), memoria ad accesso casuale. Si dice volatile,
perché il suo contenuto è cancellato allo spegnimento del computer. Se la corrente viene
a mancare improvvisamente, tutto il contenuto della Ram si perde. Una Ram può essere
considerata come un magazzino dove si conservano temporaneamente le informazioni che
devono transitare dalla Cpu alle periferiche o viceversa.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
7
Questa memoria è strutturata in quattro aree:
o
o
o
o
Input Storage Area (area di immagazzinamento degli input) - qui sono
conservati i dati ottenuti dalle periferiche.
Working Storage Area (area di magazzino di lavoro) - qui sono conservati i
dati intermedi, che sono già stati parzialmente elaborati.
Program Storage Area (area di immagazzinamento per i programmi) - qui
sono conservate le istruzioni del processo in fase di elaborazione.
Output Storage Area (area di immagazzinamento degli output) - qui sono
conservati i dati risultanti dall'elaborazione, che devono essere inviati a qualche
periferica come output.
Memoria Cache questo tipo particolare di memoria, utilizzata per velocizzare le
operazioni svolte dalla CPU, contiene i dati utilizzati più di frequente da quest’ultima. È
suddivisa in due parti o livelli: il primo livello (L1) è integrata nel chip (Consolidated
Highly Integrated Processor) del processore e, quindi, è accessibile in modo quasi
istantaneo risultando velocissima; il secondo livello (L2) è inserita nella mother board
(scheda madre) ed è 4 o 5 volte più lenta della cache di primo livello. Entrambe sono
molto più costose della memoria RAM che, rispetto a loro, risulta essere circa 30 volte
più lenta.
Indirizzi di memoria
Sia la memoria Ram che la memoria Rom, vanno immaginate come un grandissimo
armadio diviso in tantissimi scomparti. Su questi scomparti è appiccicata un'etichetta
identificativa. Quando il computer ha bisogno dei dati che vengono dalla tastiera deve
sapere esattamente dove si trovano. Noi, magari, quando abbiamo bisogno di un
determinato oggetto, possiamo anche cercarlo, aprire diversi scomparti finché non lo
troviamo; ma il computer funziona in modo diverso e se sbagliasse non se ne
renderebbe conto.
Quelle etichette che ci siamo immaginati, si chiamano indirizzi di memoria. Un computer
non può prelevare un dato dalla memoria se non conosce il suo indirizzo di memoria.
Misurare la memoria
Ciò che indica al computer quali operazioni eseguire e su quali dati, sono milioni di
microscopici interruttori chiamati Bit (Binary Digit – cifra binaria). Dipendentemente dal
loro stato, che può essere aperto o chiuso, essi sono rappresentati con 1 o con 0.
Ovvero sfruttano un sistema numerico su base due anziché su base dieci come il nostro.
Valore binario
20
28
210
220
230
240
Valore decimale
1
256
1.024
1.048.576
1.073.741.824
1.099.511.627.776
Valore in byte
1 byte
1 kilobyte
1 megabyte
1 gigabyte
1 terabyte
Simbolo
byte
Kb
Mb
Gb
Tb
Noi utilizziamo il sistema decimale, mentre le macchine sono in grado di lavorare solo
con il sistema binario. Poiché, preso singolarmente, uno solo di questi bit non ha alcun
senso, essi sono considerati in gruppi di 8 definiti byte, ed il cui valore è espresso dalla
somma dei valori espressi dal singolo bit considerando che:
̇
̇
8
la lettura dei bit che compongono il byte avviene da destra (meno significativo)
verso sinistra (più significativo), questo vale anche per i byte, quando sono più di
uno;
il valore del singolo bit (quando il suo stato è attivo, ovvero quando non vale zero),
dipende dalla sua posizione all’interno del byte ed è doppio rispetto al valore del bit a lui
precedente. Per comprendere meglio quest’ultimo concetto fare riferimento ai seguenti
schemi:
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
8 bit formano un byte
7
6
5
4
3
Bit più significativo
2
1
0
Bit meno significativo
All’interno di ogni casella è riportato il valore del bit, che essa rappresenta, quando il
suo stato è diverso da zero.
Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui,
aggiungendo anche lo zero, abbiamo 256 possibili valori ottenibili.
128
64
32
16
8
4
2
Bit più significativo
1
Bit meno significativo
Come abbiamo appena visto un bit può avere solo due stati, 1 o 0, ma un intero byte,
secondo lo stato dei suoi bit, può formare ben 256 combinazioni diverse (28) con le
quali si possono esprimere tutte le lettere dell’alfabeto, i numeri e molti simboli quali / (
, : ! ? ^ * ecc.
Dato che la comprensione di valori binari è alquanto difficile, ed essendo il byte (8 bit)
l’unità minima per rappresentare un valore alfa/numerico a noi comprensibile, con
l’evoluzione dei sistemi informatici (hardware e software), nacque la necessità di creare
un sistema che permettesse di realizzare una sorta di “linguaggio” comprensibile sia
all’uomo (che ha la necessità di dire alla “macchina” cosa deve fare e come nonché di
comprendere i risultati ottenuti), che all’hardware ovvero ai suoi circuiti logici che,
basandosi sul sistema binario, utilizzano, per la propria funzionalità, l’algebra booleana5 .
Per questo motivo fu realizzato il sistema di rappresentazione a base 16, ovvero il
sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema numerico
decimale tradizionale.
0000
0001
0010
0011
0100
0101
0110
0111
0
1
2
3
4
5
6
7
1000
1001
1010
1011
1100
1101
1110
1111
8
9
A
B
C
D
E
F
( 10 )
( 11 )
( 12 )
( 13 )
( 14 )
( 15 )
In questa tabella, i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere
dell’alfabeto. Queste costituiscono le cifre aggiuntive (rispetto al sistema decimale) del
sistema esadecimale.
Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari
impacchettati in byte. Per esempio, prendiamo il numero binario 0010 1011 e
convertiamolo in esadecimale: i primi 4 bit corrispondono alla cifra 2 e gli altri 4
corrispondono alla lettera B. Quindi il numero binario 0010 1011 equivale al valore 2B.
I file contengono record di dati, immagini o suoni che, comunque, sono composti da un
numero variabile di byte (da poche decine in poi).
5
George Boole (1815 – 1864) matematico irlandese è il fondatore della teoria della logica matematica. Ha ideato una forma di
algebra per rappresentare quantità logiche ed ha studiato le operazioni che possono essere effettuate su queste quantità.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
9
Le directory e/o le cartelle possono contenere almeno un file; le loro dimensioni sono
determinate dal loro contenuto.
Logica ed algebra di BOOLE
Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica è
rappresentato dall’algebra di Boole. La logica booleana è la base teorica per la
progettazione dei circuiti per gli elaboratori digitali, essa include un insieme di
operazioni per manipolare le variabili logiche booleane.
La variabile booleana e le tre operazioni fondamentali.
La variabile booleana è un’entità che può assumere solo due valori distinti ed arbitrari
(vero/falso, alto/basso, 1/0). Con le operazioni della logica di Boole si trasformano una
o più variabili booleane producendo altre variabili, il cui valore dipende dai valori delle
variabili originali.
Ciascuna operazione è caratterizzata da una tabella, detta tabella di verità, che indica
i valori risultanti da tutte le combinazioni delle variabili di input.
Operazione di negazione: NOT
L’operazione NOT ha una variabile di input ed una variabile di output.
Il valore della variabile di output è l’opposto di quella di input:
Operazione di congiunzione: AND
L’operazione AND ha due o più variabili in input ed una sola variabile in output.
Il valore della variabile di output è 1 se tutte le variabili di input sono ad 1,
altrimenti è 0.
Chiariamo il concetto con un esempio: ho fame, vorrei andare al ristorante (purché
abbia i soldi per pagare il conto); in questo caso le variabili di input sono la fame ed i
soldi, quella di output il ristorante.
Fame
0 (no)
0 (no)
1 (si)
1 (si)
Soldi
0 (no)
1 (si)
0 (no)
1 (si)
Ristorante
0 (no)
0 (no)
0 (no)
1 (si)
Operazione di disgiunzione: OR
L’operazione Or ha due o più variabili in input ed una sola variabile in output.
Il valore della variabile di output è 1 se almeno una delle variabili di input è
ad 1, altrimenti è 0.
Esempio: per mettermi l’impermeabile è necessario che piova, sia freddo od entrambe
le cose.
pioggia
0 (no)
1 (si)
0 (no)
1 (si)
freddo
0 (no)
0 (no)
1 (si)
1 (si)
impermeabile
0 (no)
1 (si)
1 (si)
1 (si)
2.3 Periferiche di input
Le periferiche di Input sono quelle apparecchiature deputate all’inserimento delle informazioni
all’interno del computer affinché la CPU le utilizzi o come comando da eseguire ovvero come
dati da elaborare.
Tra esse troviamo:
10
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
La tastiera è la principale unità di input deriva direttamente dalla tastiera
in uso nella vecchia macchina per scrivere è appositamente studiata per
poter immettere dei dati per mezzo della pressione manuale dei tasti. Di
solito le tastiere sono “nazionalizzate”, ciascuna lingua adotta un set di
caratteri dell'alfabeto, oltre ai numeri, punteggiatura e alcuni caratteri
detti di controllo. Il posizionamento dei tasti sulle tastiere dipende sia dal
paese di destinazione, che in base ai diversi modelli.
Il mouse è un dispositivo di input che invia al computer l’informazione
selezionata tramite un indicatore sullo schermo chiamato cursore cui è
trasmesso lo spostamento del mouse sulla scrivania. È dotato di uno o più
tasti ai quali possono essere assegnate varie funzioni.
Le trackball sono una specie di mouse rovesciato: la pallina, che nei
mouse tradizionali si trova a contatto con un piano di lavoro, nelle
trackball è posta in alto e va ruotata con le dita per spostare il puntatore
sullo schermo. La comodità del trackball è che non va spostato sul piano
della scrivania.
Il touchpad è una piccola tavoletta di forma rettangolare dotata di una
superficie sensibile al tatto e di tre bottoni: ad ogni movimento del dito
sulla superficie corrisponde un analogo movimento del cursore sullo
schermo del computer; per “cliccare” è sufficiente premere uno dei
bottoni o battere sul piano della tavoletta con la punta del dito.
Le tavolette grafiche, nel funzionamento, sono simili al mouse in
quanto spostando la punta della penna sulla superficie della tavoletta, si
provoca lo spostamento del cursore sullo schermo.
Sono utilizzate soprattutto per il disegno artistico, a mano libera e per il
fotoritocco, come ausilio per la creazione di disegni e schizzi.
La penna ottica serve a leggere, convertire e trasmettere i codici a barre
alle specifiche applicazioni che lo richiedono.
Uno Joystick è un oggetto elettronico di varie forme (generalmente
quella di un’impugnatura) con più o meno tasti funzionali, in grado di far
eseguire dei movimenti al protagonista o al cursore in un gioco.
Il microfono è un dispositivo utilizzato per raccogliere i suoni,
trasformarli in segnali elettrici e, tramite il collegamento ad un’apposita
scheda, di inviarli al computer.
Una webcam è una telecamera di ridotte dimensioni che non dispone di
un proprio sistema di memorizzazione delle immagini, ma trasmette
semplicemente ciò che riprende in forma digitale, attraverso
un’interfaccia, a un computer.
Una fotocamera digitale è una macchina fotografica che utilizza, al
posto della pellicola fotosensibile, un sensore in grado di catturare
l'immagine e trasformarla in un segnale elettrico analogico che, tramite
un chip, viene trasformato in dati digitali memorizzati, in vari formati su
supporti di memoria e, tramite collegamento USB, trasferibili nel
computer.
Lo scanner è la periferica di input in grado di acquisire immagini da
superfici piane (in genere fogli di carta o foto) che, tramite appositi
programmi, sono memorizzate nel computer come immagini o testo
modificabile.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
11
2.4 Periferiche di output
Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di
intervento, che le risposte alle istanze dell’operatore, da parte del Sistema Operativo e/o le
informazioni prodotte dai programmi in esecuzione, trasformandole in un formato
comprensibile all’utilizzatore umano (stampe, immagini, suoni/musica).
Il Monitor è l’interfaccia principale con cui l’operatore umano è in grado di
controllare l’attività del computer. Originariamente erano costituiti da tubi
catodici (CRT), attualmente sono sempre più diffusi gli schermi piatti a cristalli
liquidi (LCD). Per specifiche applicazioni possono essere utilizzati monitor
sensibili al semplice tocco delle dita (in questo caso diventano periferiche sia di
input che di output).
Le Stampanti si distinguono in base alla modalità di stampa:
- ad aghi: ormai obsolete perché rumorose, molto lente, producono stampe di
bassissima qualità ed utilizzano speciali moduli continui di carta. Usano una
testina ad aghi che batte su un nastro inchiostrato, come nelle vecchie
macchine per scrivere.
- laser: simili, nella tecnologia di stampa, alle fotocopiatrici, hanno un’ottima
qualità di stampa e stampano molto velocemente ed in modo silenzioso. Sono
adatte per grossi volumi di lavoro
- a getto d’inchiostro: La stampa avviene spruzzando sulla carta un
sottilissimo getto d’inchiostro liquido. Più lente e con qualità di stampa
leggermente inferiore, sono più piccole ed economiche che quelle laser.
- thermal-wax: esclusivamente a colori e poco diffuse. Una testina passa sulla
carta provocando delle piccole bruciature; fra testina e carta è presente un
foglio di poliestere cerato. Nei punti in cui la testina ha prodotto calore, la cera
si fonde e si solidifica sulla carta formando un punto. Questa operazione è
ripetuta per ognuno dei colori base: nero, rosso, giallo e blu. Stampa molto
lenta di elevatissima qualità ma a costi elevati.
- sublimazione: simili alle precedenti ma, dove la testina produce un forte
calore, la sostanza colorante diventa gassosa e macchia la carta speciale. La
stampante trae il nome da questo processo di sublimazione (passaggio di una
materia dallo stato solido a quello gassoso). Questa tecnologia non produce
punti sulla carta ma superfici colorate, la testina è capace di variare il proprio
calore, ottenendo percentuali diverse di sublimazione e, quindi, di colorazione.
Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte
in diverse gradazioni, con un risultato molto simile ad una normale fotografia a
colori.
- plotter: usano dei pennini ad inchiostro per disegnare su fogli di grande
formato. Servono per il disegno tecnico e sono usati perciò negli studi
professionali e nei centri di progettazione tecnica.
Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono, generato
da una scheda audio, la vera periferica di input/output, che ha il compito di
tramutare il dato digitale nel suono, analogico, percepibile dall’orecchio umano.
2.5 Periferiche di input/output
Alcune tipologie di periferiche sono contemporaneamente sia di input che di output; questo
significa che il dato può essere sia prelevato che trasmesso. Normalmente sono le unità di
memorizzazione, come di seguito elencate, ma anche quegli apparati necessari al
collegamento in rete o ad interagire con il sistema informatico.
12
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
Il floppy disk nasce alla fine degli anni ‘60 in casa IBM per contenere il
software necessario ai mainframe della serie 370. Esternamente il floppy disk si
presenta come un contenitore di plastica quadrato contenente un dischetto
sottile e flessibile, da cui il termine “floppy”, di materiale sintetico in cui sono
memorizzati i dati in un insieme di tracce circolari concentriche ognuna delle
quali è poi suddivisa in un certo numero di settori.
L'hard disk è stato inventato dall'IBM nel 1956. È costituito da una serie
impilata di dischi rigidi, “hard” (normalmente di alluminio), ricoperti di materiale
magnetico su cui una serie di testine di lettura/scrittura (una per ogni superficie
dei dischi) ”flotta” a brevissima distanza grazie alla pressione dell’aria creata
dall’alta velocità di rotazione dei dischi stessi. Rappresentano la “memoria di
massa” sono caratterizzati dalla capacità (centinaia di Gb), tempo di accesso
(impiegato dalle “testine” per posizionarsi e reperire un dato; si esprime in ms)
e velocità di trasferimento (direttamente proporzionale alla velocità di
rotazione ed alla densità di scrittura), che definisce la quantità di dati letti (o
scritti) in un secondo.
Il CD-ROM nasce, per la memorizzazione dei dati informatici, agli inizi degli
anni ’80. Si tratta di un disco di materiale termoplastico ricoperto da un sottile
strato di materiale metallico su cui, un laser, incide dei “buchi” che sono le
informazioni da conservare. L’evoluzione tecnologica ha permesso, prima, di
poter utilizzare più volte detto supporto riscrivendoci sopra (CD-RW: Compact
Disk-ReWritable), poi aumentando la quantità dei dati memorizzabili (DVD –
Digital Versatile Disk). Questo tipo di disco ottico, date la notevole quantità di
dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di
informazioni), sta soppiantando il floppy disk.
L’unità zip è un hard disk rimovibile con supporti simili a floppy disk
leggermente più grandi, generalmente utilizzato per il backup e il ripristino dei
dati di importanza critica e/o grandi quantità di documenti.
I nastri magnetici sono usati dagli amministratori di grandi sistemi di
computer per creare periodicamente copie del contenuto degli hard disk
(backup) per salvare i dati in caso di guasto dell’unità disco. La lettura/scrittura
è effettuata in modo sequenziale (ciò può comportare lo scorrimento di tutta la
bobina per individuare un determinato file), quindi molto lenta.
La pen drive è un'unità di memorizzazione di massa portatile che, tramite la
porta USB si collega al personal computer. Al suo interno è utilizzata una
memoria di tipo flash 6 . Date le ridotte dimensioni, la versatilità e facilità
d’utilizzo, sta diventando il tipo di unità preferita per il trasporto fisico dei dati;
la velocità di trasferimento dei dati (upload e download) è, seppur inferiore a
quella delle componenti che costituiscono la memoria cache o quella centrale,
superiore a quella dei CD e DVD.
La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse
acustiche (riproduzione - output) o di registrare i suoni (campionamento)
acquisiti da una fonte esterna (microfono, lettore CD, ecc. - input).
Il modem (da MOdulatore/DEModulatore) serve a convertire i dati dal formato
digitale (computer) a quello analogico (linea telefonica) e viceversa. Si
comprende che, questa apparecchiatura, è utilizzata per il collegamento in una
6
La memoria flash è una memoria riscrivibile di tipo EEPROM, ove è possibile immagazzinare dati e conservarli
anche in assenza di alimentazione. È un circuito elettronico che, privo di parti mobili, risulta resistente, leggero e di
ridotte dimensioni. La prima flash memory fu creata da Intel nel 1988 con il nome di NOR flash; successivamente la
Toshiba realizzò la sua memoria flash basata su tecnologia NAND risultando notevolmente più veloce, meno costosa
e di dimensioni inferiori (seppur con capacità di immagazzinamento dei dati superiori), rispetto alla precedente.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
13
rete geografica (computer o reti di computer molto distanti tra loro) o in
INTERNET. A seconda del tipo di linea telefonica a disposizione possiamo
definire i seguenti tipi di modem per pc: standard con velocità di trasferimento
dati di 56 Kbps (Kbyte per secondo) occupando la normale linea telefonica (il
collegamento tramite modem costituisce una telefonata); ISDN che
raggiungono i 128 Kbps utilizzando una linea ISDN, Permettono l’uso
contemporaneo del telefono sacrificando metà della velocità di collegamento
(64 Kbps); ADSL che raggiungono i 20 mbps (teorici perché dipendenti dalle
caratteristiche fisiche della linea telefonica), utilizzando una linea ADSL che,
garantendo un collegamento in rete permanente, non interferisce in nessun
modo col telefono.
Il touch screen (schermo sensibile al tocco) è un dispositivo che consente
all'utente di interagire con il computer toccando lo schermo.
Le stampanti multifunzione sono progettate per eseguire compiti addizionali,
come scansioni, fotocopie e, talvolta, inviare fax. Le stampanti multifunzione
hanno il vantaggio, rispetto alle stampanti tradizionali, di fornire funzionalità
aggiuntive, senza richiedere l'acquisto di strumenti separati. Possono essere
stampanti a getto d’inchiostro o laser.
2.6 Dispositivi di memoria
2.6.1 Confrontare i principali tipi di dispositivi di memoria in termini di velocità,
costo e capacità.
Nel precedente paragrafo sono già stati, sommariamente, elencati i più comuni dispositivi
di memorizzazione dei dati utilizzabili con il personal computer; ora vediamo di
confrontarli tra loro in termini di velocità, costo e capacità.
Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro)
è ormai in disuso (tanto che negli ultimi tipi di pc portatili non è più presente) a
causa della limitata quantità di dati immagazzinabili (fino a 1,44 Mbyte) e la
velocità di lettura/scrittura molto bassa rispetto a quella degli altri dischi.
Le unità Zip sono dei dischi removibili (quindi con elevata velocità di
lettura/scrittura) somiglianti a dei floppy disk un po' più grandi e leggermente
diversi nella forma. Hanno capacità di registrazione dati da 100 a 750 MByte.
Prodotti esclusivamente dall’azienda che li creò hanno un costo superiore alla
decina di euro e sono consigliabili a chi ha necessità di frequenti “salvataggi” di
grosse mole di dati. Se aggiunti esternamente al PC, sono collegati ad esso
tramite interfaccia USB o FireWire. Throughput (quantità di dati trasferiti)
massimo: fino a 60 Mb/sec con interfaccia USB.
Con la progressiva diminuzione del costo e la maggiore affidabilità raggiunta dai
dischi fissi, via via è diminuito il ricorso al nastro magnetico. Questo tuttavia
rimane in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi
elaboratori), soprattutto per ragioni di gestione di archivi già precostituiti e per
il costo per bit piuttosto basso.
Velocità di trasferimento dati di circa 3,2 Mb/sec con interfaccia SCASI.
Nei CD-ROM i dati sono scritti lungo un'unica traccia a forma di spirale che
parte al centro e procede verso l'esterno. Questo tipo di struttura diminuisce le
prestazioni dell'accesso diretto, inoltre il laser deve leggere i dati a velocità
uniforme, sia che si tratti della parte esterna sia quella interna del disco. Questo
implica una variazione della velocità di rotazione del disco, che passa da 500 giri
il minuto al centro a 200 giri il minuto all'esterno. Tenendo presente quanto
14
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
detto e considerando che la velocità di spostamento della testina di lettura non
può essere aumentata, anche se nei vari lettori di CD-ROM sono riportate
velocità di X30, X40 o X60, il trasferimento dei dati può essere di circa 7,8
Kb/sec. La quantità di dati memorizzabili è di max 870 Mbyte per i cd-rom,
mentre per i DVD è possibile memorizzare 8,4 Gbyte di dati (double layer), con
velocità massime di trasferimento dati di 8,31 Mb/sec in scrittura e di 22,16
Mb/sec in lettura. Il DVD sta sostituendo il CD-ROM.
Gli hard disk, attualmente, hanno un ottimo grado di affidabilità ed un costo
abbastanza contenuto (al momento della scrittura il prezzo di un H/D da 200 Gb
è di circa € 65.00). Le prestazioni dipendono dal numero di giri del disco
(5400 RPM o 7200 RPM), dal tempo di seek (spostamento radiale sulla
posizione corretta), variabile dai 5 ms ai 10 ms, dal tempo di latenza (in
attesa che il settore, ruotando, si posizioni sotto la testina), variabile dai 3ms ai
6 ms ed il tipo d’interfaccia IDE o SCSI o, se si tratta di unità esterne, di tipo
USB o FireWire 7
2.6.2 Conoscere lo scopo della formattazione di un disco.
Tutte le memorie di massa a disco (ma anche le “pendrive” e le memory card – o flash
memory), hanno bisogno di un processo di preparazione iniziale affinché possano essere
riconosciute ed utilizzate correttamente da hardware e sistemi operativi. Tale processo è
genericamente definito come formattazione e si suddivide in tre momenti:
1. Formattazione a basso livello (o preformattazione) - rappresenta il processo di
formattazione vero e proprio, cioè la creazione fisica di tracce, settori e strutture di
controllo delle posizioni e delle aree danneggiate, sulla superficie magnetica della
periferica di memorizzazione dati. Considerando più specificatamente i dischi rigidi
(Hard disk) oggi, questi supporti sono forniti già preformattati dal fornitore stesso;
I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in
settori e tracce.
Le tracce (colore giallo in figura) sono cerchi concentrici, mentre i settori
(colore blu) sono porzioni di arco contigui, all'interno di ogni traccia.
Ogni settore contiene 256 o 512 byte.
Il processo di "formattazione del disco" ha lo scopo di "prepararlo" alla
registrazione dei blocchi di byte, cioè i file.
2. Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di
“volumi logici” nella memoria di massa, ovvero nella divisione (logica e non fisica) del
disco in più unità indipendenti dalle altre. Anche se non si intende dividere il supporto
in più unità logiche la partizione principale o ”primaria” va comunque creata in quanto
è destinata ad ospitare il sistema operativo che dovrà essere avviato. Solo le partizioni
7
L’interfaccia di tipo IDE (Integrated Drive Electronics) e l’immediata evoluzione Enhanced IDE (EIDE), rappresenta lo
standard utilizzato per la connessione dei dispositivi di memorizzazione dati all’interno del personal computer, fisicamente è un
cavo piatto di colore grigio composto da 40 fili, ove i dati viaggiano in modo parallelo, collegato al suo controller che è integrato
nella scheda madre; questo tipo d’interfaccia permette una velocità massima di trasferimento dati di 133 Mbyte/sec. Con
l’evoluzione dell’hardware nel 2003 viene realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer
rate arriva a 300 Mbyte/sec. Lo SCSI (Small Computer System Interface) realizza il collegamento tra i vari dispositivi interni
di un computer tramite un BUS, quindi è più veloce delle precedenti interfacce; il suo costo è superiore di circa il 25% e
necessita di un host adapter scsi per il collegamento e la gestione dei dati nel bus: Il suo transfer rate, nella versione Ultra-320
SCSI, è di 320 Mbyte/sec. Nel caso l’unità disco fosse esterna il collegamento con il pc potrebbe essere di tipo USB (Universal
Serial Bus), che nella versione USBII arriva ad una velocità di trasferimento dati di 60 Mbyte/sec. o, nelle versioni piu recenti,
in FireWire, che nella versione firewire 800, ha un transfer rate di 100 Mbyte/sec.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
15
primarie sono "avviabili" ed in particolare, per sistemi Windows quella indicata come
"attiva", cioè inizializzata come tale tramite comando FDISK. Considerando la grande
capacità (intesa come quantità di dati memorizzabili) delle attuali unità disco è
consigliabile la loro divisione in più unità logiche distinte, ognuna, da una diversa
lettera, utilizzate per una migliore organizzazione del lavoro ed aumentare le
prestazioni dell’intero sistema. Tutte le informazioni relative alle partizioni sono
memorizzate nel primo settore del disco, in particolare nel Master Boot Record (MBR),
da cui il BIOS richiama anche un piccolo programma deputato all'avvio del sistema.
3. Formattazione ad alto livello (creazione del file system) serve a definire con quale
tipo di struttura dati (file system) vogliamo gestire le nostre partizioni. Ogni sistema
operativo è strettamente legato ad una specifica famiglia di file system su cui è stato
progettato. Limitandoci a considerare i sistemi operativi della Microsoft vediamo che
fino alla versione ‘95 (in cui il S.O. era ancora sviluppato sulla piattaforma MS-DOS),
la struttura dei dati è di tipo fat, mentre, dalla versione NT (in cui il S.O. comincia a
svincolarsi dal DOS), alla versione XP e seguente VISTA (completamente svincolate
dal DOS), il file system è di tipo NTFS:
-
FAT: File Allocation Table. Questo metodo utilizza una tabella contenente le
informazione relative allo spazio disponibile nell’hard disk. I file dati ed i programmi
sono registrati, per quanto possibile, in modo contiguo nel disco ma, se i blocchi
(raggruppamento di settori, che rappresentano l'unità minima leggibile o scrivibile su
disco) 8 sono troppo piccoli per contenere una pagina di dati, si avrà la
frammentazione del file ovvero, i rimanenti dati saranno inseriti nei primi blocchi liberi
rilevati e, se anche questi risultassero di dimensioni insufficienti, si proseguirebbe con
una ulteriore frammentazione del file.
-
NTFS: New Technology File System. Progettato per Windows NT supporta anche i file
di tipo FAT. Le differenze sostanziali riguardano la sicurezza delle informazioni (non è
prevista in FAT), la gestione di dischi di grandi dimensioni e la stabilità dei dati.
Quando si procede alla formattazione di un supporto di memorizzazione (generalmente
un’unità disco) il sistema operativo in uso propone due tipi di formattazione:
•
•
La formattazione completa distrugge completamente i dati registrati in quanto
riscrive fisicamente l’intero supporto; la sua durata dipende dalla capacità del disco.
La formattazione rapida è più veloce in quanto ripulisce solo l'area contenente le
informazioni sul posizionamento dei file all’interno del disco; utilizzando appositi
programmi è possibile il loro recupero.
3. Software
3.1 Tipi di software
Possiamo suddividere il software in due categorie: software applicativo e software di
base (o di sistema). Il primo è costituito da programmi orientati all'utente finale, come la
videoscrittura, la grafica od i giochi. Il secondo invece è costituito da tutti quei programmi che
gestiscono la funzionalità dell’hardware, permettendo la sua interazione con l’operatore
umano e con i programmi applicativi da lui utilizzati. In altre parole, se clicchiamo con il
mouse l'icona rappresentante il dischetto, l’applicativo Word eseguirà il salvataggio di quanto
abbiamo scritto fino a quel momento in un file, e lo eseguirà con istruzioni tutt'altro che
semplici; ma è il software di base che gli permette di utilizzare il drive del disco fisso,
indicandogli come muovere le sue molte testine per raggiungere l’area, individuata dal
sistema e destinata a contenere i dati e che indica al monitor quali pixel esattamente deve
8
I blocchi rappresentano un raggruppamento di tipo fisico ma, per motivi di velocizzazione delle operazioni di lettura e scrittura
il file system definisce dei raggruppamenti logici dei settori chiamati CLUSTER
16
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
accendere, e con quali colori, per la composizione e visualizzazione della grafica e/o della
messaggistica per la necessaria interazione.
Quando si parla di software, sia che si tratti di un sistema operativo che di un applicativo, lo si
identifica tramite un nome seguito, qualche volta, da un numero. Ad esempio Adobe Reader
7.0.8 significa che il programma di gestione dei file PDF (Portable Document Format)
prodotto dalla Adobe Systems è nella versione 7, revisione 0 e release (rilascio) 8. Una
nuova release del software identifica l’apporto di piccoli cambiamenti quali l’eliminazione di
errori nella scrittura del software, causanti un funzionamento sbagliato o diverso da quanto
previsto dall’autore (bugfix), mentre una nuova versione ne comporta cambiamenti radicali
nella struttura. Una considerazione a parte va fatta per le versioni beta che rappresentano
delle versioni di prova di un nuovo software, già testato dagli esperti, ma non ancora
definitivo e messo a disposizione (generalmente in modalità gratuita) di tutti, anche dei meno
esperti, per l’eventuale rilevamento di “buchi” o incompatibilità del software stesso.
3.2 Software applicativo
Il software applicativo è costituito da applicazioni, costituite da un insieme di programmi 9 ,
orientati all'utente finale e tra cui distinguiamo:
̇ applicativi per l’automazione d’ufficio (office automation) quali l’elaboratore di testi
(WORD), il foglio elettronico (EXCEL), il sistema di gestione dei database (ACCESS –
FILE MAKER PRO), i programmi per la redazione di presentazioni (POWER-POINT)
̇ applicativi per il desktop publishing, per la pubblicazione di documenti (PUBLISHER)
̇ applicativi gestionali quali il software per la contabilità (OFFICE ACCOUNTING
EXPRESS 2007), le paghe o il magazzino
̇ applicativi che consentono l’accesso ai servizi Internet, per navigare (INTERNET
EXPLORER – MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK EXPRESS
- EUDORA)
̇ applicativi per l’entertainment quali i videogiochi, i lettori di file musicali (WINDOWS
MEDIA PLAYER – REAL PLAYER), le applicazioni per il ritocco fotografico
(MICROSOFT PHOTO DRAW)
3.3 Software di sistema
Con il termine software di sistema o di base si intende l’insieme dei programmi che
consentono ad un utente di eseguire operazioni base come realizzare e mandare in
esecuzione un programma e che controllano direttamente l’hardware della macchina,
fornendo le funzionalità indispensabili al suo funzionamento. Un altro termine utilizzato per
definire questo insieme di procedure, manuali o automatiche è Sistema Operativo.
Il sistema operativo virtualizza la macchina reale, permettendo all’utente di utilizzare le risorse
in modo astratto rispetto ai dettagli operativi dell’hardware sottostante:
MACCHINA VIRTUALE
MACCHINA REALE
9
LIVELLI DI
ASTRAZIONE
programma: sequenza di istruzioni che definisce l’esecuzione di un determinato compito.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
17
Elementi fondamentali di un sistema operativo:
•
•
•
•
•
Gestore dei processi 10 o Nucleo (Kernel): frapponendosi tra l’hardware e gli altri moduli
costituenti il S.O. ed i programmi in esecuzione, fornisce ad essi le funzioni fondamentali
ed un accesso controllato all’hardware.
Gestore della memoria: assegna e gestisce la memoria ai processi che ne fanno richiesta,
verificandone l’occupazione ovvero la disponibilità per richieste successive.
Gestore delle periferiche: permette all’utente di operare mediante periferiche astratte.
Maschera le caratteristiche fisiche e le operazioni di I/O all’utente, e infine risolve i conflitti
tra i vari utenti.
Gestore del file system: si occupa di organizzare le informazioni, che vengono strutturate
in contenitori logici (file) identificati mediante un nome logico da due parti: nome ed
estensione e soddisfa le richieste di accesso alle memorie di massa.
Interprete dei comandi o shell: assieme ai programmi di utilità sono moduli direttamente
visibili all’utente; ha la funzione di interpretare i comandi che arrivano dalle periferiche. Le
operazioni svolte sono:
̇ lettura della memoria di massa del programma da eseguire (tramite il file system);
̇ allocazione della memoria centrale (tramite il gestore della memoria);
̇ caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore
della memoria);
̇ creazione ed attivazione del processo (tramite il kernel).
Possiamo rappresentare i su scritti livelli con il seguente grafico:
SHELL - INTERPRETE DEI COMANDI
LIVELLO UTENTE
GESTORE DEL FILE SYSTEM
GESTORE DELLE PERIFERICHE
GESTORE DELLA MEMORIA
KERNELL - NUCLEO
GESTORE DEI PROCESSI
APPLICAZIONI
HW
Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione:
CP/M: creato dalla Digital Research e diffusosi nella seconda metà degli anni ’70, fu il primo
S.O. creato per gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80.
Unix: La prima versione di questo sistema operativo fu sviluppata, nei primi anni ’70, presso
gli AT&T Bell Laboratories. È molto collaudato, più stabile e molto meno vulnerabile ai virus
dei sistemi operativi più diffusi per p.c., multi-utente, multu-tasking è un sistema operativo di
rete, dotato di un’interfaccia grafica molto potente, molto diffuso nell’ambiente scientifico.
10
un processo (task) è un programma in esecuzione ed incorpora le istruzioni, i dati da elaborare (spazio di memoria occupata),
lo stato dell’elaborazione.
18
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
All'inizio degli anni '80, IBM commissionò lo sviluppo di un nuovo sistema operativo per i suoi
nuovi computer a un programmatore di soli 19 anni: Bill Gates. Nonostante l'età, Gates, era
già autore di GW-Basic. L'MsDos (MicroSoft Disk Operating System: sistema operativo a
dischi della Microsoft) si basava su un vecchio sistema operativo, il Cp/m (Control Program for
Microprocessors, programma di controllo per i microprocessori).
Approfittando di un errore commerciale dell’IBM che, per risparmiare pochi soldi, non
rivendicò i diritti, Gates fondò la Microsoft ed il Dos divenne il sistema operativo più diffuso del
mondo.
Amiga OS: nato nel 1983, acquistato dalla Commodore nell’84, commercializzato nel
1985 come S.O. del computer Amiga 1000;
OS/2: sviluppato nel 1984 dall’IBM, all’inizio congiuntamente con Microsoft, per la gestione
del primo PC AT IBM con processore 80286
Micosoft Windows: famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985
per l’utilizzo sui personal computer. Con la versione 3.11 (1993) più che S.O. si deve parlare
di ambienti operativi basati su CPU con BUS interno a 16 bit. Le versioni ibride (16/32 bit), in
cui i servizi del DOS sono integrati in Windows, sono quelle denominate Windows 9X fino alla
ME. I sistemi operativi a 32 bit, realizzati con un progetto completamente nuovo, costituiscono
la famiglia NT, comprendendo anche le versioni 2000, XP e la nuovissima Vista. I sistemi a 64
bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64) comprendono le
versioni XP, Vista e la futura versione dell’attuale nome in codice Vienna.
3.4 Graphical User Interface (interfaccia grafica)
La graphical user interface (GUI) fu sviluppata negli anni ’70 da un gruppo di tecnici della
Xerox a Palo Alto Research Center.
Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo è quello di consentire
all'utente di interagire col computer in modo svincolato dall’utilizzo di complicati comandi
tramite tastiera, ma gestendolo grazie all’interazione con oggetti grafici che rappresentano,
simbolicamente (metafore) un piano di lavoro in cui sono posizionate delle icone (file o
directory) o si aprono delle finestre (rappresentanti le applicazioni).
3.5 Sviluppo di sistemi
Se, per realizzare un semplice programma di piccole dimensioni, è possibile scrivere
direttamente le linee di codifica per ottenere il prodotto desiderato, completamente diversa è
la realizzazione di sistemi più grandi e complessi che devono risultare precisi, funzionali e
funzionanti. Prima d’iniziare la scrittura dell’insieme dei programmi (applicazione) da
sviluppare, è fondamentale ragionare sui vari aspetti del sistema che si intende realizzare,
ovvero gli aspetti di tipo organizzativo, tecnologico, qualitativo, ecc. Per fare questo, quello
che era un semplice “sviluppo di software”, diventa un “ciclo di sviluppo del software”, inteso
come una serie di operazioni da svolgere, che precedono e seguono la semplice scrittura di
programmi. Dette operazioni si articolano nelle fasi, componenti il ciclo, in cui sono svolte in
un preciso ordine determinate attività, sviluppate da specifiche figure e/o professionalità.
STUDIO DI FATTIBILITÀ
ANALISI
PROGETTAZIONE
IMPLEMENTAZIONE
TEST
MANUTENZIONE
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
19
Le principali attività (e sottoattività) costituenti il processo di sviluppo sono le seguenti:
•
•
•
•
•
•
Studio di fattibilità. Prima della realizzazione di qualsiasi tipo di progetto (non
solamente informatico) è necessario valutare, quanto più precisamente possibile, il costo
dello sviluppo del prodotto e l’entità dei benefici che saranno ottenuti. Più sarà accurato
questo studio più sicura sarà la conseguente valutazione di proseguire o no nell’impresa.
Analisi. Questa fase serve a definire, nel modo più preciso possibile, le necessità del
committente, ovvero chiarire cosa si deve effettivamente realizzare. Questo è effettuato
con la raccolta dei dati, ovvero dialogando con il committente (per capire come sta
operando e cosa si aspetta dalla nuova procedura), con le “interviste” di coloro che
andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti
attualmente e chiarendo le future funzioni ed attività con l’applicazione del nuovo
software) e consultando tutta la documentazione reperibile. Al termine della fase sarà
creato un documento che descrive le caratteristiche del sistema.
Progettazione. La soluzione teorizzata durante la fase d’analisi è trattata dal punto di
vista informatico, definendo le caratteristiche architetturali del programma. In questa fase
sarà sviluppato un documento che permetterà di avere una definizione della struttura di
massima (architettura di alto livello) e una definizione delle caratteristiche dei singoli
componenti definiti anche moduli 11 .
Implementazione. Il sistema, minuziosamente descritto in fase di progettazione, è
realizzato utilizzando uno o più linguaggi di programmazione, database e quanto altro
necessario. Dunque, la codifica, non è altro che l’applicazione delle direttive impartite dal
progettista.
Test. In questa fase si effettuano test sul software realizzato allo scopo di verificarne la
corrispondenza alle specifiche; normalmente sono effettuati almeno due tipi di test:
- test dei singoli moduli,
- test del sistema integrato.
Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori.
Manutenzione. Se durante la fase di esercizio si verificano errori non rilevati in fase di
test; sono apportate le correzioni necessarie, magari sotto forma di aggiornamenti.
Questo tipo d’intervento è definito “manutenzione correttiva”. Se invece si vogliono
aggiungere nuove funzionalità richieste, o resesi necessarie, dopo il rilascio del
programma, si parla di “manutenzione evolutiva”.
In tutti i cicli di vita del software è essenziale che sia prodotta della documentazione specifica;
anche la stesura della documentazione è regolamentata.
4. Reti informatiche
La nascita delle reti informatiche fu dovuta alla necessità di condividere informazioni e costose
risorse hardware (stampanti laser, plotter, unità disco di grandi capacità, ecc.) e software
(procedure aziendali che, per le loro caratteristiche funzionali, devono risiedere nel main-frame o
nel server di rete).
Il particolare sviluppo tecnologico delle reti e l’implementazione dei computer a basso costo per
uso personale (PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla
realizzazione di un sistema che fornisce servizi per il trasferimento di informazioni ad una miriade
di utenti distribuiti geograficamente.
4.1 LAN, WAN
Le reti possono essere di tre tipi principali:
•
11
LAN: Local Area Network, rete locale Rete che occupa un ristretto spazio fisico, ad
esempio un singolo edificio. In qualche caso potrebbe avere dei ripetitori, ad ogni modo
non può essere particolarmente estesa.
Un modulo è generalmente una serie istruzioni scritte per essere riutilizzate più volte nello stesso programma.
20
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
•
•
MAN: Metropolitan Area Network, rete metropolitana Simile ad una rete locale, ma
si estende per tutta l'ampiezza di una città (o comunque per un vasto territorio). Le reti
metropolitane comunque hanno riscosso poco successo, in genere si preferisce la Wan.
WAN
Wide Area Network, rete geografica Molto più estesa anche di una rete
metropolitana è definita come rete geografica.
Esistono anche due altri tipi di reti: TAN (Tiny – minuscolo) o PAM (Personal – personale) per
un’estensione di pochi metri attorno all’utilizzatore e CAM (Campus) intendendo la rete
interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, di
proprietà dello stesso ente, possibilmente collegati con cavi propri senza far ricorso a
collegamenti tramite società di telecomunicazione.
CLIENT
CLIENT
CLIENT
CLIENT
INTERNET
SERVER
PROVIDER
UTENTE 1
UTENTE 2
UTENTE n
I dialoghi tra computer su Internet si basano sul modello "client-server". In poche parole, il
dialogo avviene essenzialmente tra due computer alla volta, uno dei quali, quello su cui lavora
l'utente, assume il ruolo di client 12 (cliente) e l'altro, quello remoto, che contiene l'oggetto cui
l'utente vuole accedere, assume il ruolo server 13 (servitore).
4.2 Intranet, Extranet
Intranet è un collegamento di una o più reti locali, gestite da un server appositamente
configurato e con funzionamento simile ad un sito web, che opera esclusivamente all'interno
di una rete aziendale.
Extranet è un’intranet che funziona sia all'interno che all’esterno di una rete aziendale. In
essa possono essere configurate aree di accesso separate come ad esempio delle aree
riservate ai clienti, aree per i visitatori ed aree di accesso riservato ai dipendenti.
12
client: Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche
parte nel mondo. Ogni programma client è progettato per colloquiare solo con uno o più particolari tipi di programmi server, ed
ogni server richiede un determinato tipo di client.
13
server: Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su
un computer remoto. Una stessa macchina può eseguire contemporaneamente più di un programma fungendo quindi da più
server per molti client sulla rete
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
21
4.3 Internet
Rappresentazione grafica di una piccola sezione di Internet.
Nell’agosto del 1962, in merito al concetto di “Galactic Network”, J.C.R. Licklider del
Massachusetts Institute of Technology (MIT), espresse per la prima volta l’idea di una rete
Internet immaginandola come un raggruppamento globale di computer interconnessi a cui
tutti, da ogni luogo, potessero accedere in modo semplice e veloce a dati e programmi.
Un’agenzia del Dipartimento della Difesa statunitense, l’Advanced Research Projects Agency
(ARPA), finanziò un programma di ricerca, con a capo Licklinder, per la realizzazione di una
rete di elaboratori decentrata (ARPANET) che potesse resistere ad un attacco nucleare. I nodi
di questa rete si basavano su un'architettura client/server, quindi senza connessioni dirette
(host-to-host), in modo da sopravvivere a molte distruzioni in quanto, dato che i collegamenti
ridondanti avrebbero sostituito quelli distrutti, un attacco ad un singolo elaboratore non
avrebbe bloccato il funzionamento del sistema. Durante gli anni Settanta si collegarono ad
ARPANET tutte le reti universitarie e quelle di ricerca, furono messi a punto dei protocolli di
rete, un insieme di regole predefinite alle quali i diversi calcolatori dovevano attenersi per
colloquiare fra loro. TCP/IP (Transmission Control Protocol / Internet Protocol ) è il nome
della versione definitiva di questo protocollo che, ancora oggi, rimane alla base delle
comunicazioni via Internet.
Tramite Internet è possibile:
Reperire in rete qualsiasi tipo di informazione. Ormai quasi tutto lo scibile umano si
trova su Internet.
Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad
Internet, scambiandosi messaggi di posta elettronica o connettendosi in
videoconferenza (collegamento audio/video) con qualcuno, magari in Nuova
Zelanda, al costo di una telefonata urbana.
Fruire dei sempre più numerosi servizi messi a disposizione on-line:
dall'acquisto di prodotti, alla formazione interattiva, dalla assistenza tecnica alla
possibilità di scambiarsi file e documenti elettronici, ecc.
Partecipare a gruppi di discussione su qualsiasi tema o per
qualsiasi finalità sia essa di lavoro o di svago.
Prelevare quasi tutti i programmi, immagini, filmati, musica e dati che vogliamo.
22
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
World Wide Web (WWW): a cavallo tra gli anni ’80 e ’90, presso il CERN di Ginevra,
fu definito, il protocollo HTTP (HyperText Transfer Protocol) che permetteva, tramite dei
collegamenti (link), la lettura dei documenti (che possono contenere anche risorse di tipo
multimediale) in modo non sequenziale (ipertestuale).
Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web. In
esso le risorse sono organizzate secondo un sistema di librerie (pagine Web o HTML), a cui si
può accedere utilizzando appositi programmi detti browser (sfogliare). Tramite browser è
possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati definiti
anche iperoggetti (hypermedia).
Internet e il World Wide Web non sono la stessa cosa:
•
•
Internet è semplicemente la parte fisica della rete composta di cavi di collegamento ed
elaboratori di varie dimensioni e caratteristiche.
Il World Wide Web, invece, si riferisce all'insieme delle informazioni come oggetti virtuali
resi disponibili sfruttando la possibilità data dai servizi presenti in Internet di collegare
questi oggetti tra loro.
4.4 La rete telefonica e i computer
Il collegamento tra computer dislocati a medio o grandi distanze, è sempre stato effettuato
tramite un collegamento di tipo telefonico per la trasmissione dei dati.
Il primo tipo di collegamento utilizzato è lo PSTN - Public Switched Telephone Network. Con
questa sigla si identifica il servizio telefonico tradizionale, originariamente analogico14 , (in
italiano RTG - Rete Telefonica Generale) che rappresenta l’interconnessione, a livello
mondiale, delle reti telefoniche pubbliche a “commutazione di circuito”. In una rete a
commutazione di circuito la capacità del canale trasmissivo è interamente dedicata ad una
specifica comunicazione: è stabilito un collegamento fisico tra apparato chiamante ed
apparato ricevente per un uso esclusivo della linea.
Per trasmettere i dati di un computer (che sono in forma digitale 15 , cioè sono composti di
flussi di bit), attraverso una linea telefonica che trasmette segnali analogici cioè di tipo
continuo (frequenze acustiche), è necessario utilizzare un apparato elettronico, posto tra il
computer trasmittente e la linea telefonica, che tramite un circuito di modulazione trasformi
i flussi di bit in frequenze sonore (bastano soltanto due frequenze visto che i valori possibili
sono o 0 o 1) e li invii attraverso la “portante” (carrier) della linea telefonica. All’altro capo
della linea è posto un analogo apparato che acquisirà i dati in formato analogico e li tradurrà
attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer
ricevente. Prendendo l’inizio dei termini MOdulazione e DEModulazione otteniamo il nome di
questo apparato: MODEM
0 11 0 1 0
0 11 0 1 0
14
Analogico: In generale, s’intende la rappresentazione di una grandezza fisica (per esempio l’angolo della lancetta
dell'orologio) tramite una sua analoga (secondi). Nello specifico un segnale è analogico quando i valori che lo rappresentano, in
un determinato intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili.
15
Digitale: deriva dal termine inglese digit (cifra), proveniente dal latino digitus (dito) si può dire, quindi, che digitale è ciò che
viene rappresentato con i numeri, che si contano appunto con le dita. Definisce l’ambiente nel quale segnali elettrici,
magnetici, ottici od altro, rappresentano un valore numerico discreto. Il termine discreto indica che la
variazione avviene a “gradini”cioè senza valori intermedi che non sono considerati.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
23
Successivamente è stata introdotta “la commutazione di pacchetto” che risulta molto più
efficiente nonostante la maggior quantità di dati inviata in quanto, tramite i metodi di
multiplazione 16 , viene suddivisa la capacità della banda trasmissiva 17 di un canale tra diversi
utilizzatori e solo per il tempo strettamente necessario. Inoltre, poiché ogni” pacchetto”
(blocco di dati) porta con sé la sua identificazione, una rete può trasportare nello stesso
tempo pacchetti provenienti da computer differenti.
Con l’aumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di
rete) che dettava le norme con cui due, o più, macchine (anche con diverse caratteristiche)
possano comunicare correttamente tra loro, che descrivesse l’effettuazione delle chiamate e la
loro terminazione. Questo protocollo, inteso anche come servizio di telefonia digitale
(introducendo la disponibilità di nuovi servizi come la segnalazione del numero telefonico
chiamante, il multinumero - cioè la possibilità di avere fino ad otto numeri telefonici sulla
stessa linea, ciascuno assegnato ad un apparecchio diverso: computer, fax, telefono, ecc.), fu
chiamato Integrated Services Digital Network (ISDN).
La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad
alta velocità ad Internet. Con l'ADSL il segnale è codificato in maniera digitale, anche nella
parte dalla linea telefonica, e la velocità d’invio dati è asimmetrica: quella in uscita infatti è più
bassa. La sua velocità di trasmissione dati va dai 640 kb/s (kilobit per secondo) in su, a
differenza dei modem tradizionali, che consentono velocità massime di 56 kb/s, e delle linee
ISDN che arrivano fino a 128 kb/s.
Quando si vuole indicare la velocità di trasmissione dati vengono spesso utilizzati
indifferentemente (sbagliando) i termini BAUD 18 e bps. Bps esprime il numero dei bit
trasmessi per secondo, mentre il baud rate è la misura di quante volte per secondo un
segnale cambia (o potrebbe cambiare) di stato.
Ad esempio: se ipotizziamo che in un secondo avviene la trasmissione della sequenza
0101010101 , si può affermare che si ha una velocità di trasmissione di 10 bps; altrettanto
vero è dire che la velocità è di 10 baud (per 10 volte è cambiato, complessivamente, lo stato
da 0 a 1 e da 1 a 0).
Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra
0 e 1) ma, ancora, dire di avere una velocità di 10 baud è esatto, dato che esiste la possibilità
teorica che il numero di cambiamenti di stato per secondo raggiunga 10.
Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non
cambiare), si avrebbero 10 baud quindi significa 10 marcature per secondo. La marcatura
scatta all'istante del cambiamento permesso.
Supponiamo adesso che il marcatore sia posto ogni due bit: in questo caso il "cambiamento"
(transizione) avviene con frequenza dimezzata rispetto al numero di bit.
Nella realtà si deve tener conto dei vari aspetti tecnici e tecnologici che, ovviamente, rendono
molto più complicato il tutto anche se basati sullo stesso concetto. Questo per far
comprendere come un modem che ha 2400 di baud rate, possa inviare 14400 bps (o più).
Una velocità di 28000 bps è ottenuta da 3200 baud a 9 bit per baud.
16
La multiplazione definisce le modalità secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacità
di trasferimento delle informazioni di una linea di collegamento. Infatti solitamente le linee di collegamento di una rete hanno
una capacità di trasferimento delle informazioni superiore, anche di molto, a quanto richiesto da una singola sorgente. Si pensi
ad esempio ad un cavo telefonico transatlantico, in grado di trasportare in contemporanea centinaia o addirittura migliaia di
chiamate telefoniche.
17
La grandezza della banda trasmissiva definisce la quantità di dati che possono essere trasferiti attraverso una connessione in
un dato periodo di tempo.
18
Baud deriva dal nome dell'ingegnere francese Emile Baudot (1845-1903) inventore del “codice Baudot” che è un sistema di
codifica per un set di caratteri utilizzato nelle telescriventi.
24
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
5. Il computer nella vita di ogni giorno
Da quando, agli inizi degli anni ’40 dello scorso secolo, fu realizzato il primo “calcolatore
elettronico” sono stati fatti enormi progressi tecnologici che, sviluppando di pari passo le
potenzialità e la miniaturizzazione del mezzo, hanno permesso un uso sempre più diffuso - oserei
dire invasivo - del computer. Ormai quasi tutte le attività dell’attuale società umana sono
supportate (in molti casi completamente) dallo strumento informatico: ovviamente tutte le attività
che richiedono complicati calcoli matematici (come per l'astronomia, in tutte le forme d’ingegneria
o architettura, in campo finanziario, ecc.), oppure in quelle dov'è necessario effettuare operazioni
ripetitive e su grandi quantità di dati, ed ancora, a livello personale, è impensabile scrivere un
documento senza l’ausilio di un programma di videoscrittura, effettuare un acquisto tramite la rete
internet e, quindi, pagarlo on-line senza muoversi da casa. In un futuro, più o meno prossimo, con
lo sviluppo approfondito di “reti neurali” 19 e di quella che attualmente è definita “Intelligenza
Artificiale”, anche attività specificatamente umane, ovvero dove contano la creatività, la fantasia, la
valutazione di strategie e la capacità di prendere decisioni equilibrate saranno svolte dai computer.
5.1 Il computer al lavoro
Il computer è insostituibile laddove sono necessarie rapidità e precisione, esso ci solleva (ed
opera in modo migliore) dallo svolgere lavori ripetitivi, dal gestire enormi quantità di dati, la
loro integrazione anche quando provengono da fonti diverse, la loro memorizzazione nel
tempo e la loro reperibilità.
L’uomo è ancora indispensabile in quelle attività dove sono necessarie creatività,
un’intelligenza autonoma che permetta di affrontare nuove ed inattese problematiche, gestire
informazioni casuali, nell’interpretare dei concetti e nei lavori non ripetitivi.
Da quanto detto vediamo, in linea di massima, gli ambiti ed i tipi d’impiego in cui possiamo
veder lavorare un computer:
La casa. Il computer, sotto spoglie non immediatamente
riconoscibili, è presente nella maggior parte degli
elettrodomestici con il nome di “centralina”: le centraline
controllano dalla lavatrice all’impianto di climatizzazione. Nel
prossimo futuro avremo frigoriferi che verificheranno giacenze
a scadenze degli alimenti provvedendo, automaticamente, al
loro riordino e, sicuramente, tutta la casa sarà gestita da un
computer, in base alle nostre esigenze e/o abitudini di vita
(domotica). Per il momento il computer di casa è utilizzato per
la stesura di qualche documento, per la gestione della
contabilità familiare, per giocare o ascoltare musica o visionare
qualche film e, sempre più, per navigare in internet, controllare il conto-corrente bancario,
effettuare un pagamento postale, acquistare un bene od un servizio cioè per tutti quegli
utilizzi che, di seguito riportati, sono fruibili tramite un computer collegato alla rete internet.
L’ufficio. Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo
“Office” o degli applicativi specializzati nella gestione della produzione, fatturazione, gestione
magazzino, contabilità, gestione del personale, paghe e stipendi, ecc. vediamo una serie di
nuovi servizi sviluppatisi con la diffusione dei collegamenti in rete:
- I sistemi di prenotazione telematica (booking), nascono negli
anni ‘60 per iniziativa delle grandi compagnie aeree americane ed
erano accessibili, tramite codice d’identificazione, dalle agenzie di
viaggio. Attualmente il concetto si è espanso consentono
all’interessato di collegarsi ai siti WEB specifici per verificare la
disponibilità e prenotare in tempo reale i voli, gli alberghi, le auto a
noleggio, i traghetti ed i treni pagando on-line il fornitore del
servizio.
19
una rete di neuroni artificiali, che cerca di simulare il funzionamento dei neuroni all'interno di un sistema informatico. Può
essere composta sia da programmi che da hardware dedicato. Spesso viene utilizzata in congiunzione alla logica fuzzy
(approssimativo) che estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso), introducendo il concetto
di grado di verità cioè una proprietà può essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire
gradi di verità compresi tra 0 e 1.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
25
-
I servizi bancari online (e-banking). La crescente
diffusione dell’utilizzo del PC e dell’interesse dell’utenza per le
notizie finanziarie, i prodotti, le informazioni sulla propria
situazione finanziaria ha stimolato la forte domanda di servizi
bancari e finanziari online. Le banche, quindi, stanno
diversificando l’offerta con nuovi servizi che aumentano il
valore aggiunto dei collegamenti informatici; questo ha portato
in particolare alla disponibilità di una vasta gamma di servizi
personalizzati, come la consultazione delle informazioni del
conto corrente, la possibilità di effettuare bonifici, il pagamento delle utenze,
l’esecuzione di operazioni di Borsa, ecc., fruibili grazie a una semplice connessione
Internet.
- Le elaborazioni di richiesta di assicurazioni. Come per gli istituti bancari, anche
le compagnie assicurative hanno iniziato ad offrire prodotti online, in modo da
concludere i contratti essenzialmente via telefono o appunto via Internet. Al
momento, questa forma di servizio ha ancora una diffusione contenuta ed è effettuata
sopratutto nei settori RC auto e tutela legale. L’utenza sta
sviluppando un crescente interesse in quanto stipulare una
polizza assicurativa direttamente, senza la mediazione di
un’agenzia, è di solito più conveniente per il consumatore in
quanto le compagnie non devono riconoscere percentuali per
la mediazione, sicché anche i premi assicurativi possono
essere ridotti. Il cliente può, direttamente dalle proprie mura
domestiche chiedere e confrontare preventivi, sottoscrivere il contratto più
rispondente alle proprie necessità e, in caso di sinistro, può richiedere tramite il
collegamento, tutte le azioni necessarie per la liquidazione del risarcimento.
La pubblica amministrazione (E-Government). La diffusione dei computer sta
modificando
profondamente
la
modalità di erogazione dei servizi
rivolti ai cittadini da parte delle
Pubbliche Amministrazioni. Nel giugno
del 2002 sono state pubblicate le
“linee guida del Governo per lo
sviluppo della Società dell’informazione” che definiscono le politiche
sull’e-Government del Ministro per
l’Innovazione e le Tecnologie per
l'utilizzo delle nuove tecnologie
dell'informazione e della comunicazione (ICT) atte a rendere la Pubblica Amministrazione sempre più veloce, efficiente e vicina
al cittadino. Queste linee guida sanciscono i nuovi diritti del cittadino:
- Diritto all’uso delle tecnologie. I cittadini e le imprese hanno diritto di usare le
moderne tecnologie informatiche per tutti i rapporti con qualsiasi amministrazione dello
Stato. Non sarà più possibile quindi per un’amministrazione o per un gestore di pubblico
servizio obbligare i cittadini a recarsi agli sportelli per presentare documenti cartacei, per
firmare fisicamente domande o istanze, per fornire chiarimenti: per tutto questo deve
essere sempre e dovunque disponibile un canale digitale sicuro, certificato e con piena
validità giuridica che permetta di dialogare con la PA dal proprio computer.
- Diritto all’accesso e all’invio di documenti digitali. In particolare i cittadini e le
imprese hanno diritto di accedere agli atti che li riguardano e di partecipare ai
procedimenti in cui sono coinvolti tramite le moderne tecnologie informatiche e
telematiche. Tutte le amministrazioni devono quindi organizzarsi per rendere disponibili
agli interessati documenti, atti e procedimenti, in modo sicuro e trasparente, in formato
digitale.
- Diritto ad effettuare qualsiasi pagamento in forma digitale. Dal 1° gennaio 2006 i
cittadini e le imprese avranno il diritto di effettuare in modo sicuro qualsiasi pagamento
verso le Pubbliche amministrazioni centrali attraverso le tecnologie informatiche e
telematiche. Non sarà quindi più necessario alcun passaggio materiale di denaro né tanto
26
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
-
-
-
-
meno fare file in banca o alla posta.
Diritto a ricevere qualsiasi comunicazione pubblica per e-mail. I cittadini e le
imprese che ne fanno richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e
verso le Pubbliche amministrazioni via e-mail all’indirizzo che hanno dichiarato. La posta
elettronica proveniente dalla PA sarà certificata, ossia sarà certa la data e l’ora della
spedizione, della sua ricezione e provenienza. Le comunicazioni e i documenti ricevuti in
questo modo avranno piena validità giuridica anche verso altre persone o aziende.
Diritto alla qualità del servizio e alla misura della soddisfazione. I cittadini e le
imprese hanno diritto a servizi pubblici di qualità e che rispondono alle loro reali esigenze.
Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne
periodicamente la qualità e la soddisfazione dell’utenza.
Diritto alla partecipazione. I cittadini hanno diritto di partecipare al processo
democratico e di esercitare i diritti politici usufruendo delle possibilità offerte dalle nuove
tecnologie (voto elettronico).
Diritto a trovare on-line i moduli e i formulari validi e aggiornati. Entro due anni
i cittadini e le imprese avranno diritto a trovare in rete i moduli, i formulari e i documenti
rilevanti per qualsiasi pratica verso le Pubbliche amministrazioni. I moduli, i formulari e i
documenti che non fossero disponibili in via telematica non saranno più giudicati validi, o
almeno non saranno più necessari.
Nella PA digitale questi diritti sono garantiti dalla disponibilità dei seguenti strumenti innovativi
cui il Codice dà piena validità giuridica:
- La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di
spedizione e di ricezione, provenienza (con una firma elettronica) e integrità del
contenuto. D’ora in poi vale quanto una raccomandata con ricevuta di ritorno, costituisce
una prova certa, costa molto meno e si può fare da casa.
- La firma digitale È una firma elettronica che garantisce
con sicurezza l’identificazione di chi firma e la sua volontà di
firmare. Questa firma può sostituire per sempre sigilli,
punzoni, timbri e dà validità giuridica a qualsiasi attestazione
nei rapporti tra privati, tra privati e Pubbliche amministrazioni e tra le amministrazioni. Per rendere più sicura la
firma elettronica questa deve essere certificata da un ente
certificatore che risponde ai requisiti di legge e che si faccia
garante dell’affidabilità della firma. Il codice regola tale
certificazione in modo da conferire massima sicurezza alla
firma elettronica, meglio di quanto ora avviene con la firma autografa.
- I documenti informatici Un documento informatico, sottoscritto con una firma
elettronica certificata, ha sempre e dovunque la stessa identica validità del documento
cartaceo ad ogni effetto di legge e deve essere accettato da qualsiasi soggetto pubblico o
privato. È possibile quindi sostituire i documenti cartacei con documenti informatici, con
considerevoli vantaggi in termini di tempo. Anche tutti i documenti contabili che la legge
impone di conservare possono essere sostituiti da documenti informatici secondo le regole
prescritte dal Codice e possono quindi essere conservati in forma digitale. Le Pubbliche
amministrazioni possono raccogliere tutti i documenti relativi ad un procedimento in un
fascicolo elettronico e devono comunicare ai cittadini interessati come accedervi, secondo
quanto prescrive la legge sulla trasparenza (legge n. 241/90). Il Codice obbliga tutte le
amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo
elettronico (certo e non modificabile, a garanzia di equità e di trasparenza, scoraggia
malcostumi e forme di corruzione) e l’archiviazione elettronica che consente enormi
risparmi di spazio e soprattutto di rintracciare velocemente qualsiasi documento tra i
miliardi di documenti conservati dalle Pubbliche amministrazioni.
- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno già i loro siti
Internet, ma il codice ne rende obbligatorie alcune caratteristiche fondamentali: i siti
pubblici devono essere accessibili da tutti, anche dai disabili, reperibili, facilmente usabili,
chiari nel linguaggio, affidabili, semplici, omogenei tra loro. I siti Internet diventano la
“porta” privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a
riportare alcuni dati necessari per orientarsi: l’organigramma per sapere chi fa cosa, gli
indirizzi e-mail cui rivolgersi per ciascuna necessità, l’elenco dei servizi forniti in rete,
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
27
-
l’elenco di tutti i bandi di gara, l’elenco dei procedimenti svolti da ciascun ufficio con la
loro durata e il nome del responsabile. Dopo 15 anni la legge sulla trasparenza diventa
quindi concreta. Non bisogna fare più domande per vedere lo stato di una pratica, sapere
chi ne è il responsabile e quanto deve durare il procedimento: queste notizie devono
essere a disposizione sul sito della PA interessata.
Le carte elettroniche La carta di
identità elettronica e la carta nazionale
dei servizi diventano lo strumento
chiave per razionalizzare e semplificare l’azione amministrativa e sono
regolate dal Codice per essere uno
strumento di autenticazione e di accesso ai servizi in rete della PA che risulta valido in tutta Italia, ma allo stesso tempo che
contenga quei servizi e quelle utilità che ciascuna amministrazione territoriale giudichi
utile per i propri cittadini.
La sanità. I computer sono usati in ogni ramo della
medicina, dalla diagnosi al monitoraggio delle
operazioni. Il loro impiego è fondamentale per
effettuare molti tipi di accertamento: dall’analisi del
sangue alle coronorografie, dalle tomografie (TAC,
TEP) alle risonanze (RMN) - tramite le quali è possibile
ottenere un’immagine dell’intero organismo del
paziente. Alcuni computer miniaturizzati possono
essere inseriti dentro a protesi per rimediare a deficit
molto gravi (per es.: i pacemaker).
Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la
possibilità, per un paziente, di usufruire di infrastrutture medico-sanitarie specializzate
utilizzando la rete telematica ed avere dei consulti a distanza
inviando, in tempo reale, i dati di una radiografia o di un
elettrocardiogramma da una
città ad un’altra.
Ovviamente nelle realtà locali
possiamo riscontrare la gestione
informatica delle prenotazioni,
delle
degenze,
dei
turni
ospedalieri, delle cartelle cliniche ecc. . Queste realtà, anche
se singolarmente possono rappresentare dei punti di
eccellenza, essendo connesse solo in parte (o non connesse
affatto) tra di loro a livello nazionale, non possono fornire il
livello qualitativo auspicabile. Questo è dovuto anche a carenze e/o vincoli di ordine medicolegale (pensiamo alla gestione in “rete” di una cartella clinica elettronica): tutti i sistemi
informatici che trattano dati inerenti la salute dell'individuo pongono problemi circa la
riservatezza e la privacy.
La formazione. Anche nel settore della formazione, l’utilizzo dei computer ha facilitato e
velocizzato tutte le attività di tipo amministrativo, come ad esempio le operazioni relative alle
iscrizioni, alla gestione dei percorsi scolastici degli studenti ecc.. Soprattutto nelle università
sono state sfruttate le opportunità offerte dal Web, creando sistemi online che, accessibili
ovunque e in qualunque momento, permettono allo studente di risolvere le proprie esigenze in
modo autonomo. In questo modo gli studenti possono
scegliere i corsi, controllare le disponibilità di posti,
iscriversi ed effettuare i pagamenti online, evitando code
chilometriche e, quindi, perdite di tempo sia per lo
studente che per il personale di facoltà.
In ambito didattico l’utilizzo dei computer ha portato dei
cambiamenti evolutivi in sincrono con lo sviluppo
tecnologico. Trent’anni fa furono realizzate le prime
“aule informatizzate” (che altro non erano che dei
28
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
personal computer collegati in rete locale) e iniziò la “istruzione online” che significa,
semplicemente, imparare sfruttando le risorse disponibili sul computer.
Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello più
adatto in base alle risposte date. In base alla loro complessità i corsi on-line possono
racchiudere livelli differenti di interattività: dagli hiper-collegamenti alle simulazioni di
situazioni reali (ad esempio i simulatori di volo).
I sistemi didattici in linea più sofisticati, possono offrire corsi
che schedulano seminari tramite video-conferenza in internet,
pagine WEB che indirizzino ad una serie di materiali didattici
supplementari, comprese le registrazioni di interventi
precedenti, discussioni tra i partecipanti tramite posta
elettronica e/o chat-line, prove in linea i cui risultati sono
registrati automaticamente sul record dello studente.
I corsi on-line più semplici sono quelli definiti CBT (formazione basata sull’utilizzo del
computer), che rappresentano gli albori di questo tipo
d’apprendimento, in cui non esistono collegamenti con risorse esterne
al corso stesso.
La formazione basata sul WEB (o formazione a distanza – FAD) è una
evoluzione del CBT, fa riferimento a corsi disponibili su internet o
intranet; quando sono collegati a risorse formative esterne al corso
stesso quali rimandi, posta elettronica, gruppi di discussione e
videoconferenze (introducendo un tipo di apprendimento di tipo
collaborativo). L’utilizzo della rete internet e della distribuzione online
di moduli didattici multimediali è definito come e-learning.
Il Telelavoro. Rappresenta la modalità di lavoro più flessibile ed efficiente che, grazie alle
moderne tecnologie dei mezzi di comunicazione, permette di progettare, organizzare e
svolgere la propria attività in un luogo diverso da quello del datore di lavoro o del posto di
lavoro tradizionale. Grazie all’utilizzo di un computer, che condivide le risorse aziendali
attraverso un collegamento a Internet, è possibile rendere flessibile il lavoro che può essere
organizzato e distribuito nel tempo senza più i vincoli degli orari e delle distanze,
adeguandolo al proprio ritmo di vita. Questo comporta dei benefici ma, inevitabilmente,
anche svantaggi sia per il lavoratore che per il datore di lavoro:
LAVORATORE
VANTAGGI
VANTAGGI
Flessibilità spaziale e
temporale nello svolgimento del lavoro in
base ai propri bioritmi
Riduzione dei costi e
dei tempi di
spostamento
LAVORATORE
VANTAGGI
SVANTAGGI
Minore visibilità e
carriera
Maggiore produttività
Difficoltà nella gestione dei lavoratori
distanti
Isolamento, riduzione
della vita relazionale
esterna
Maggiore flessibilità
organizzativa
Riorganizzazione dei
processi aziendali
Rafforzamento dei
legami con la comunità
locale
Minore guida e aiuto
nel lavoro
Diminuzione dei costi
aziendali
Maggiori spese per
apparati di
comunicazione e
formazione
Più tempo da dedicare
alla famiglia
Incremento delle spese
domestiche per i
lavoratori a domicilio
Minori spese per il
turn-over ed affitti per
gli immobili
Conflittualità con i capi
intermedi
Libertà di trasferirsi
ovunque
Minore tutela della
salute del lavoratore
Maggiore motivazione
dei dipendenti
Diversa tipologia di
contratti di lavoro da
gestire
Maggiore motivazione
Minori tutele sindacali
Riduzione del ruolo e
del numero dei capi
intermedi
Riorganizzazione
aziendale
Perdita delle forme
tradizionali di
apprendimento in
azienda
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
diminuzione del senso
di appartenenza
aziendale
29
In generale la società ne può trarre beneficio in quanto, con il telelavoro, si può ottenere la
diffusione delle nuove tecnologie e delle competenze necessarie al loro utilizzo, dare un
contributo allo sviluppo economico di regioni lontane e/o di zone geografiche che altrimenti
avrebbero scarsa rilevanza.
Nel nostro paese, il telelavoro, non ha finora avuto lo sviluppo che ci si poteva attendere in
considerazione della versatilità e alternanza delle soluzioni che offre; verosimilmente si può
imputare questa stagnazione a tre fattori principali. Il primo è da ricondursi a motivazioni di
tipo culturale ovvero, da parte del datore di lavoro c’è il timore che la scelta del telelavoro
faccia perdere il controllo su chi lavora, ma anche nel lavoratore c’è il timore di perdere le
protezioni di cui gode colui che lavora in ufficio. Il secondo è relativo agli investimenti nelle
Information and Communication Technology (ICT), che i quali continuano a restare
notevolmente al di sotto di quelli effettuati negli altri paesi. L’ultimo fattore può essere
imputato ai costi telefonici della linea digitale, che risultano i più alti d'Europa, ed al
conseguente basso livello di utilizzo della rete (negli ultimi tempi quest’ultimo fattore sta
cambiando in modo positivo e, probabilmente, in poco tempo potrebbe non essere più un
impedimento).
5.2 Mondo elettronico
È innegabile che la diffusione dell’ICT (Information and Communication Tecnhnology:
Tecnologia dell'Informazione e della Comunicazione) porterà a profonde trasformazioni della
nostra vita. Con l’enorme diffusione di Internet, l’aspetto elaborativo dell’informazione
(compito tipico del computer) è diventato sussidiario all'aspetto comunicativo in cui prevale lo
scambio e la condivisione delle informazioni. Comunque sia trattata l'informazione è talmente
importante per l’attuale economia che la nostra può essere definita come “società
dell'Informazione”.
Siamo entrati in una fase di transizione in cui l’innovazione tecnologica porterà cambiamenti
sempre più grandi sia nella vita sociale che nell’economia mondiale. Possiamo solo ipotizzare
quanto questo cambiamento inciderà sul nostro futuro; così come nel XVIII secolo, con
l’introduzione del motore e vapore, non si sarebbe potuto prevedere come la sua adozione
nell’industria tessile avrebbe trasformato l’allora società da agricola ad industriale con tutti i
relativi sconvolgimenti, benefici e costi sociali. Un secolo più tardi sarebbe stato il “motore a
scoppio” a produrre un nuovo cambiamento socio/economico permettendo la nascita del
trasporto stradale ed aereo con la conseguente riduzione delle distanze, il trasporto rapido di
grandi quantità di merci, il rapido aumento dell’inquinamento planetario. Ovviamente, non
avendo il dono della profezia, diventa fondamentale comprendere le tecnologie che stanno
cambiando il mondo intorno a noi per adattarsi a loro. Due di questi sviluppi evolutivi sono la
posta elettronica ed il commercio elettronico.
E-mail (electronic mail). La posta elettronica è il
servizio di Internet più utilizzato e consente di
scambiare messaggi, e qualsiasi tipo di dato
(multimedialità) in formato elettronico, tra
persone anche molto distanti tra loro.
Per utilizzare la posta elettronica è necessario
che il mittente ed il destinatario siano entrambi
collegati ad internet mediante rete locale o
modem e che posseggano un software per la
gestione dell’e-mail.
Il funzionamento della posta elettronica è
relativamente semplice: il provider (colui che gestisce il servizio di accesso ad Internet)
fornisce all’utente una casella di posta elettronica personale (mail box), dalla quale è possibile
inviare e/o ricevere dei messaggi. Ogni casella di posta ha un indirizzo specifico il cui formato
è: [email protected] dove il carattere @ (at), definito comunemente chiocciola, separa il
nome dell’utente da quello del provider; i caratteri dopo il punto, identificano il paese d’origine
(in questo esempio it identifica l’Italia).
E-commerce o commercio elettronico, che definisce l’acquisto di beni e servizi in Internet, ha
introdotto una nuova forma di compravendita. Tramite internet è possibile acquistare un
televisore, un’auto o sottoscrivere un contratto assicurativo, prenotare un viaggio, un albergo
o un’intera vacanza comodamente da casa, con notevole risparmio di tempo e, molto spesso,
30
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
scegliendo l’offerta più vantaggiosa. Sempre grazie ad Internet è possibile effettuare
operazioni in borsa o eseguire transazioni bancarie.
Il pagamento elettronico
prevede
che l'utente, dopo
aver scelto il prodotto da acquistare, inserisca i
propri dati personali in modo tale
da poter essere
identificato ed immetta il numero
della propria carta
di credito al fine di
completare il pagamento.
Il commercio elettronico si sta rapidamente
diffondendo in quanto si
possono acquistare
quasi tutte le tipologie di merce 24
ore su 24, in negozi virtuali presenti in tutto il mondo, e pagare stando comodamente seduti a
casa. Per questa tipologia d’acquisti è necessario fare molta attenzione nella scelta dei
fornitori on-line. Dato che la comunicazione dei dati della propria carta di credito può
costituire un rischio, come può esserci il rischio di non ottenere la merce richiesta, è
necessario che il sito scelto prescelto garantisca la sicurezza della transazione e la riservatezza
dei dati personali.
6. Salute sicurezza e ambiente
6.1 Ergonomia 20
È essenziale che tutti coloro
che lavorano con un PC
sappiano che una postura
scorretta, associata alla
mancanza di pause nel lavoro, può condurre a disturbi dell'apparato muscoloscheletrico.
La postazione di lavoro
deve rispondere a determinate caratteristiche, come
definito nell’allegato VII del
Decreto legislativo 19 set20
Dal greco ergos = lavoro e nomos = controllo. Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e
che, assommando, elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale, medicina del
lavoro, fisiologia, psicologia, sociologia, fisica, tecnologia), tende a realizzare un adattamento ottimale del sistema uomomacchina-ambiente di lavoro alle capacità e ai limiti psico-fisiologici dell’uomo.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
31
tembre 1994 - n. 626, al fine di non influire negativamente sulla salute del lavoratore.
Poiché le persone hanno caratteristiche fisiche diverse, le soluzioni ai problemi di ergonomia
variano in base alle linee guida da seguire, per ogni singolo componente la postazione di
lavoro, esposte di seguito.
La sedia. La migliore scelta, dal punto di vista ergonomico, è una
seduta regolabile per poter adattare al meglio la postura. Oltre a
stare seduti in posizione eretta o leggermente inclinata all'indietro,
è necessario che la parte inferiore della schiena sia completamente
a contatto dello schienale che deve sostenerla. I piedi devono
poggiare completamente sul pavimento o su una pedana.
Le spalle devono essere diritte, le braccia distese, vicino al corpo,
con i gomiti flessi ad angolo retto o leggermente più aperti. Gli
avambracci e le mani, naturalmente rilassate, devono essere
paralleli al piano di lavoro.
www.microsoft.com/italy/hardware/hcg/1040_hcg.htm
La tastiera. Dovrebbe avere un’inclinazione di 5-10° e,
come per il mouse, deve permettere alle mani e ai polsi di
muoversi senza sforzi o torsioni. Coloro che utilizzano la
tastiera con i polsi piegati in alto od in basso, troppo distesi come
troppo contratti, rischiano di andare incontro a disturbi articolari.
La linea centrale dei tasti e l'altezza dei gomiti devono, grosso
modo, corrispondere. Esistono tastiere caratterizzate da un doppio
piano digradante dal centro verso le estremità, garantiscono ai
polsi il mantenimento di una posizione neutra.
Il mouse. Si dovrebbe scegliere, tra le varietà di forme e dimensioni in commercio, quello più
adatto alla dimensione della nostra mano, che possa essere tenuto comodamente nel palmo
in posizione rilassata. La parte finale della mano deve appena toccare il mouse, mentre
l’attaccatura tra polso e mano deve poggiare sul piano di lavoro.
Il monitor. Se posizionato in modo scorretto, il monitor del PC può causare dolori al collo,
alle spalle e affaticamento della vista a causa dei riflessi.
Il monitor, leggermente inclinato verso l'alto, deve
essere posizionato di fronte all'utente. La distanza
degli occhi dallo schermo varia dai 35 ai 75 cm, in
base alle dimensioni di quest’ultimo (n° pollici
schermo x 4 = distanza in cm) e ad eventuali
problemi visivi. Il collo deve essere diritto, non
inclinato in avanti. La parte superiore dello schermo
deve trovarsi allo stesso livello degli occhi. Un
www.microsoft.com/italy/hardware/hcg/1040 hcg.htm
posizionamento inappropriato rispetto a finestre
(che dovrebbero essere poste lateralmente al video e con possibilità di schermatura) o altre
fonti luminose (possibilmente collocate sul soffitto, parallelamente alle finestre, di lato alla
postazione di lavoro e meno luminose rispetto al monitor), possono produrre affaticamento
della vista e mal di testa. Il testo da guardare deve essere collocato il più vicino possibile allo
schermo in modo da evitare troppi movimenti di testa e collo e ridurre la frequenza dei
cambiamenti di messa a fuoco da parte degli occhi. Da evitare la visione continuata del
monitor distogliendo lo sguardo per diversi secondi, mettendo a fuoco un punto lontano, circa
ogni 20 minuti di utilizzo del computer.
6.2 Salute
Si è osservato che la mancanza di ergonomia della postazione di lavoro l’assunzione di posture scorrette assieme a
lunghi periodi di digitazione e condizioni di lavoro stressanti
o problemi di salute personali possono essere collegati
all'insorgere di diverse patologie. Tali patologie possono
includere la sindrome del tunnel carpale, tendinite,
tenosinovite e altre affezioni muscolo-scheletriche e
possibili complicazioni a carico della vista. I sintomi di tali
patologie possono presentarsi alle mani, ai polsi, alle
braccia, alle spalle, al collo o alla schiena ed agli occhi.
32
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili all'utilizzo del computer, è
opportuno consultare il più presto possibile un medico qualificato. Più è precoce la diagnosi (e
cura) di una patologia, minore è la probabilità di esiti disabilitanti.
6.3 Precauzioni
Per un corretto utilizzo del personal computer, per salvaguardare la sua funzionalità nonché
l’integrità dei dati ivi contenuti ma, soprattutto, per la propria sicurezza fisica e quella del
luogo in cui il computer è installato, è necessario seguire precise norme ed adottare delle
semplici precauzioni:
- L’impianto elettrico dovrà avere un buon impianto di messa a terra
ed essere munito di salvavita.
- Le prese elettriche dovranno posizionate in modo da evitare l’utilizzo
di pericolose prolunghe.
- Evitare l’uso di spine multiple per prevenire pericolosi sovraccarichi e
possibili principi d’incendio.
- Raccogliere e legare i vari cavi (alimentazione elettrica e
collegamento alle periferiche), che escono dal retro del computer,
per non creare intralcio.
- Disporre le apparecchiature lontano da fonti di calore e umidità.
- Controllare il corretto collegamento dei cavi ed il completo
inserimento dei connettori.
6.4 Ambiente
Adottando semplici accorgimenti è possibile ottenere un doppio risultato, risparmiare sia sulla
bolletta elettrica che sui costi del materiale di consumo e cercare di limitare l’inquinamento
ambientale evitando di sprecare risorse naturali:
- Utilizzare il più possibile la documentazione elettronica (è preferibile inviare un’e-mail che
spedire una lettera) ma, se fosse necessario stampare un documento, è preferibile
utilizzare carta riciclata e, se stampiamo prove od appunti, ricordiamoci che un foglio già
stampato su di un lato ha ancora un lato utilizzabile.
- Secondo il tipo di stampante in dotazione, utilizzare cartucce ricaricabili e smaltire in modo
appropriato quelle non riutilizzabili.
- Adottare configurazioni di sistema con modalità a basso consumo in modo che, dopo un
prolungato periodo d’inoperatività. Il monitor si spenga ed i dischi smettano di girare; se il
pc non è usato durante la notte o quando si va in vacanza, è preferibile, come per ogni
apparecchiatura elettrica, spengere il computer dall’interruttore posto sul retro evitando lo
stato di stand-by (di solito indicato con un led acceso), che comporta comunque un
continuo, seppur basso, consumo di energia elettrica.
7. Sicurezza
E’ facile che in informatica, con il termine “sicurezza”, si confondano due concetti distinti: la
sicurezza dei dati e quello di privacy che ne è una componente.
7.1 Sicurezza dei dati
Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di
protezione dei dati, riducendo i fattori di rischio.
Proteggere i dati significa garantirne:
La riservatezza, ovvero la protezione agli accessi non autorizzati ai dati memorizzati.
L’integrità, ovvero la protezione da modifiche non autorizzate dei dati memorizzati.
La disponibilità, ovvero la capacità di garantire l'accesso ai dati ogni volta sia necessario.
L’uso improprio, ovvero l’accesso ai dati deve avvenire esclusivamente per fini legittimi e da
parte di soggetti autorizzati.
I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza
delle informazioni e delle risorse attuando metodologie di tipo passivo o attivo.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
33
Per metodologie passive s’intendono quelle attività di prevenzione miranti a ridurre la
vulnerabilità del sistema sia dal punto di vista organizzativo che da quello tecnologico. Un
esempio è l’adozione di software antivirus ed il loro aggiornamento periodico.
Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni,
identificare i colpevoli, ripristinare i dati nel più breve tempo possibile. In questo caso
l’esempio è la rimozione dei virus tramite il software antivirus che l’ha rilevato.
Ovviamente è necessario che il personale utente sia debitamente formato, poiché nessuno
strumento tecnologico può sostituirsi al senso di responsabilità e al rispetto delle norme.
Tra le principali misure di sicurezza passiva ricordiamo:
- l’identificazione dell’utente, all’interno della rete, tramite l’assegnazione di userid;
- la verifica dell’identità dell’utente e la limitazione al tipo di dati accessibili
tramite l’adozione di password. L’adozione di una password a protezione
dell’accesso ad un pc portatile, un pda o alla simmcard di un telefono
cellulare permette di evitare l’accesso dati riservati od ai numeri di telefono
ed altre informazioni a malintenzionati che entrassero in possesso, a vario
titolo, dell’apparato;
- la configurazione di livelli diversi d’autorizzazione di accesso (o diritti
d’accesso), lettura e modifica dei dati creando un sistema di accounting;
- la cifratura dei dati, detta crittografia, consente di nascondere informazioni rendendole
decifrabili solo all’utilizzatore autorizzato;
- il blocco del traffico Internet/Intranet non autorizzato, sia in ingresso che in uscita,
tramite firewall, costituiti da appositi software e/o hardware che agiscono in base a
precise indicazioni personalizzabili;
- il gruppo di continuità che, in presenza di un improvviso blackout,
continua a fornire energia elettrica al computer per un tempo limitato,
consentendo il salvataggio dei dati presenti nella memoria centrale ed il
corretto spegnimento proteggendo le componenti elettroniche del computer;
- l’esecuzione periodica (giornaliera o settimanale) di copie dei dati su altre
memorie ausiliarie quali dischi mobili (floppy, zip, CD) o su nastri (data
cartridge), denominata backup, previene la perdita dei dati dovuti a una possibile rottura
o smagnetizzazione dell’hard disk o degli altri dispositivi di memoria o dalla cancellazione
involontaria di file o cartelle. Anche a livello personale,
considerando i laptop, i pda o i telefonini, che possono
contenere informazioni riservate confidenziali o comunque di
grande importanza per il proprietario, i dati possono essere
distrutti accidentalmente o per atto deliberato o per furto dell’apparato. Possono essere
eseguiti tre tipi backup:
̇ completo copia tutti i file nella loro integrità,
̇ incrementale copia solo i file che hanno subito modifiche dall’ultimo backup
completo o incrementale,
̇ differenziale copia tutti i file modificati dall’ultimo back up completo, conservando
solo la versione più recente del file.
7.2 Virus
Un virus è un programma che, se eseguito, è in grado di replicarsi più e più volte all’interno
dei file infettandoli, in genere in modo invisibile all’utente, causando danni al software ed
alcune volte anche all’hardware (ad esempio generando un comando per fermare la ventola di
raffreddamento). In effetti, un virus è solo uno dei vari tipi di software contaminanti che
costituiscono la più generale categoria dei malware (contrazione dei termini inglesi
malicious = maligno e software) che letteralmente si può tradurre in “programma
maligno”.
La categoria dei malware è, data la continua e rapida evoluzione, in costante crescita e, al
momento, è costituita da:
• Virus. Parti di codice che si ripetono all'interno di altri file e/o programmi,
sono eseguiti automaticamente quando si apre un file infetto. Sono diffusi
su altri computer tramite lo spostamento di file infetti ad opera degli utenti.
34
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
•
•
•
•
•
•
•
•
•
Trojan horse (cavallo di Troia). È un codice annidato all’interno di un
programma apparentemente utile. È l’utente stesso che installando ed
eseguendo un determinato programma, installa ed esegue anche il
dannoso codice contenuto. Sono spesso utilizzati per installare delle
backdoor, inviare messaggi di spam o intercettare informazioni quali i
numeri delle carte di credito utilizzate per effettuare i pagamenti in rete.
Backdoor (porta sul retro o di servizio). Nate per permettere una
gestione remota ed una manutenzione più agevole da parte
dell’amministratore del sistema, consentono di superare le
procedure di sicurezza di un sistema informatico permettendo ad
un utente esterno di controllare il computer senza il consenso del
proprietario. Sono installate in abbinamento ad un trojan o ad un
worm.
Worm (verme). Modifica il sistema operativo della macchina infettata in modo da essere
eseguito ogni volta viene accesa e rimane attivo finché non viene
terminato il processo associato o non viene spento il computer. La
sua propagazione, in genere, avviene tramite allegati (attachment)
alle e-mail inviate automaticamente agli indirizzi di posta elettronica
memorizzati nel computer ospite.
Spyware (da spy = spia e software). Sono usati per raccogliere informazioni sulle attività
online di un utente (siti visitati, acquisti eseguiti in rete ecc) a sua
insaputa, trasmettendole in rete a chi le utilizzerà per trarne profitto (ad
esempio pubblicità mirata). Simili ai trojan, si diffondono sfruttando altri
software che li ospitano; spesso i programmi diffusi “gratuitamente”
sono gli “untori” di questo tipo di epidemia. In alcuni casi, la stessa
applicazione che promette di liberare dagli spyware ha in realtà installato
spyware o è essa stessa uno spyware.
Dialer (compositore telefonico). Sono programmi che creano una
connessione telefonica ad internet modificando il numero telefonico
predefinito con uno a tariffazione speciale. Per diffondersi sfruttano gli
errori presenti nel software (bug = insetto) del browser e dei programmi
di posta elettronica. Per la particolarità della connessione, gli utenti che
utilizzano una linea ADSL non sono soggetti alla minaccia dei dialer.
Hijacker (dirottatore). Prendono il controllo di un browser per modificarne la pagina
iniziale o farlo accedere automaticamente a siti indesiderati.
Rootkit: Sono usati per nascondere delle backdoor e rendere più difficile l’individuazione,
da parte dei programmi tipo antivirus, la presenza di particolari spyware e trojan.
Rabbit (coniglio). Non infettano i file come accade per i virus, ma si
duplicano a grande velocità su disco, o attivano in continuazione nuovi
processi in esecuzione, esaurendo in breve le risorse del sistema.
Hoax (beffa/burla). Si tratta solitamente di un messaggio di posta che
viene distribuito per "catena di sant'Antonio" e che descrive un improbabile tipo di virus
dagli effetti devastanti. L'hoax è riconoscibile dall'assenza di allegati e-mail, dalla
mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal
tono generale del messaggio.
Per cercare di limitare l’aggressione dei malware è necessario utilizzare dei software, detti
antivirus, atti a rilevare ed eliminare virus, trojan, worm e dialer.
Dato che l’antivirus è in grado di rilevare solo i virus riconosciuti, ovvero quelli compresi nel
suo “elenco delle minacce”, è fondamentale eseguire un aggiornamento di questo elenco con
cadenza giornaliera o, per lo meno, ogni volta che si accende il computer in modo di avere la
più ampia protezione possibile.
Altro limite di questo software è il fatto che il virus è rilevato solo, quando
questi è già penetrato nel computer ed aver infettato un file o la memoria;
solo dopo il programma cerca di eliminare il virus e, se questo non fosse
possibile, il file infetto è messo in quarantena per un suo eventuale
recupero futuro, o successiva eliminazione.
Considerando che l’antivirus, da solo, non è in grado di garantire la
sicurezza del sistema è necessario ricorrere ad un’ulteriore protezione
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
35
chiamata firewall (muro tagliafuoco). Questi apparati di rete hardware o software, che si
frappongono alla rete esterna, filtrano tutti i dati entranti ed uscenti ad una rete od un
computer applicando le regole impostate dall’utente per permetterne o negarne il transito.
Per cercare di limitare la possibilità di essere “infettati” è bene seguire alcune semplici regole:
- usare un programma antivirus che riconosca in tempo reale un virus e lo elimini.
L’antivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che
giornalmente appaiono sulla rete;
- usare un programma che controlli gli accessi non desiderati (firewall). Il sistema operativo
Windows XP già contiene un firewall;
- non eseguire né installare mai sul proprio PC programmi e software di provenienza
sconosciuta;
- non eseguire allegati di e-mail di provenienza non sicura. Se l’allegato è di tipo .exe, .vbs
o .com non eseguirlo a meno di non essere assolutamente certi che non contenga virus;
- non aprire messaggi di posta elettronica di mittenti sconosciuti.
8. Diritto d’autore e aspetti giuridici
8.1 Copyrigth
© Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che, nel mondo
anglosassone, è il sinonimo del diritto d'autore vigente in Italia. Gli autori di programmi
software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie. Solo
coloro ai quali è attribuito il copyright (diritto d’autore) possono autorizzare la diffusione di
copie del software. Riprodurre, acquistare od utilizzare copie non autorizzate di programmi,
file, testi, video, audio, foto e grafici distribuiti in internet o come supporti removibili tipo CD,
floppy disk, ecc. è un reato perseguibile per legge.
Normalmente i software non sono venduti (questo atto trasmette la proprietà all’acquirente
che ne acquisisce pieni diritti), ma concessi in licenza d’uso. La licenza d’uso è il contratto
che definisce le modalità con cui l'utente può usare il software, garantendo i diritti al
proprietario ed imponendo precisi obblighi all’utilizzatore.
Freeware: distribuito gratuitamente, è liberamente duplicabile e distribuibile con pochissime
eccezioni.
Shareware: liberamente distribuito e utilizzato per un periodo di tempo di prova variabile
(generalmente 30 giorni. La versione di prova, normalmente, contiene delle limitazioni rispetto
a quella acquistata:
• Ogni volta che si avvia il programma, è possibile incappare in una maschera che avvisa
l'utente della necessità di registrarne l'utilizzo.
• Le funzioni di salvataggio dei file, quelle di stampa, ecc. possono essere disabilitate.
• Trascorso un certo periodo di tempo il programma può sospendere automaticamente il
funzionamento.
Adware (dall’inglese advertising-supported software, ovvero software sovvenzionato dalla
pubblicità) indica la possibilità di utilizzare il software, a fronte di un prezzo ridotto o nullo,
gravato dalla continua presenza di messaggi pubblicitari durante l'uso. In alcuni casi questo
software può contenere spyware.
8.2 Legislazione sulla protezione dei dati
Dall'1/1/2004 è in vigore il D.Lgs. 30 Giugno 2003 n. 196 "Codice in materia di protezione dei
dati personali", detto anche “Testo Unico sulla Privacy” che sostituisce, innovandola, la
precedente normativa di cui alla Legge 675/96 derivata dall’acquisizione della direttiva
95/46/CE della Comunità Europea del 24 ottobre 1995 per la tutela delle persone fisiche con
riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati.
La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti
coloro che trattano dati di persone fisiche persone giuridiche, enti, associazioni identificate o
identificabili per:
• garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti, della
libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e
all’identità personale;
36
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
•
assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano
l’autorizzazione della persona interessata, proteggano i dati riservati e comunichino il
motivo per cui i dati sono stati raccolti.
Un classico utilizzo, tra l’altro illecito ed estremamente fastidioso, dei dati “sensibili” oggetto
del decreto legislativo 196/03 è il cosiddetto spamming, termine con il quale sono identificate
le comunicazioni effettuate a scopi promozionali, ed in cui l'identità del mittente è camuffata o
celata e/o non è fornito un recapito presso il quale esercitare i diritti di cui all'art. 7. Questo
tipo di comunicazione vietata è soggetta alla sanzione prevista dall'art. 167 per il trattamento
illecito dei dati. In generale l'utilizzo della posta elettronica per l'invio di materiale pubblicitario
o di vendita diretta, in mancanza del consenso espresso del destinatario è vietato dall'art. 130
del D.lgs. n.196/03.
Nelle successive pagine sono elencate le componenti, di particolare interesse per il mondo
informatico, che costituiscono la legge “Testo Unico sulla Privacy”:
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
37
DECRETO LEGISLATIVO 30 giugno 2003, n. 196
CODICE
IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
PARTE I - DISPOSIZIONI GENERALI
TITOLO I - PRINCIPI GENERALI
Art. 1 Diritto alla protezione dei dati personali
Chiunque ha diritto alla protezione dei dati personali che lo riguardano.
Art. 2 Finalità
1. Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità
dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto
alla protezione dei dati personali.
2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti
e delle libertà di cui al comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed
efficacia delle modalità previste per il loro esercizio da parte degli interessati, nonché per
l'adempimento degli obblighi da parte dei titolari del trattamento.
Art. 3 Principio di necessità nel trattamento dei dati
1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo
l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento
quando le finalità perseguite nei singoli casi possono essere realizzate mediante,
rispettivamente, dati anonimi od opportune modalità che permettano di identificare
l'interessato solo in caso di necessità.
Art. 4 Definizioni
1. Ai fini del presente codice si intende per:
a) "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza
l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la
conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione,
il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la
cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;
b) "dato personale", qualunque informazione relativa a persona fisica, persona giuridica,
ente od associazione, identificati o identificabili, anche indirettamente, mediante
riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione
personale;
c) "dati identificativi", i dati personali che permettono l'identificazione diretta dell'interessato;
d) "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati,
associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i
dati personali idonei a rivelare lo stato di salute e la vita sessuale;
e)
f)
“dati giudiziari”
omissis
"titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi
altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare,
le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli
strumenti utilizzati, ivi compreso il profilo della sicurezza;
g) "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e
qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati
personali;
h) "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal
titolare o dal responsabile;
i) "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si
riferiscono i dati personali;
l) "comunicazione", il dare conoscenza dei dati personali a uno o più soggetti determinati
diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal
responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a
disposizione o consultazione;
m) "diffusione", il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque
forma, anche mediante la loro messa a disposizione o consultazione;
n) "dato anonimo", il dato che in origine, o a seguito di trattamento, non può essere
associato ad un interessato identificato o identificabile;
o) "blocco", la conservazione di dati personali con sospensione temporanea di ogni altra
operazione del trattamento;
p) "banca di dati", qualsiasi complesso organizzato di dati personali, ripartito in una o più
38
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
unità dislocate in uno o più siti;
q) "Garante", l'autorità di cui all'articolo 153, istituita dalla legge 31 dicembre 1996, n. 675.
2. Ai fini del presente codice si intende, inoltre, per:
a) "comunicazione elettronica", ogni informazione scambiata o trasmessa tra un numero
finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico.
Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione
elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni
siano collegate ad un abbonato o utente ricevente, identificato o identificabile;
omissis
b) "chiamata"
c) "reti di comunicazione elettronica", i sistemi di trasmissione, le apparecchiature di
commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via
cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti
satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di
pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi
sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono
utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di
informazione trasportato;
d) "rete pubblica di comunicazioni", una rete di comunicazioni elettroniche utilizzata
interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili
al pubblico;
e) "servizio di comunicazione elettronica", i servizi consistenti esclusivamente o
prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche,
compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la
diffusione circolare radiotelevisiva, nei limiti previsti dall'articolo 2, lettera c), della direttiva
2002/21/CE del Parlamento europeo e del Consiglio, del 7 marzo 2002;
f) "abbonato", qualunque persona fisica, persona giuridica, ente o associazione parte di un
contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per
la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate;
g) "utente", qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica
accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente
abbonata;
h) "dati relativi al traffico", qualsiasi dato sottoposto a trattamento ai fini della
trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa
fatturazione;
i) "dati relativi all'ubicazione", ogni dato trattato in una rete di comunicazione elettronica
che indica la posizione geografica dell'apparecchiatura terminale dell'utente di un servizio
di comunicazione elettronica accessibile al pubblico;
omissis
l) "servizio a valore aggiunto”
m) "posta elettronica", messaggi contenenti testi, voci, suoni o immagini trasmessi
attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o
nell'apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso
conoscenza.
3. Ai fini del presente codice si intende, altresì, per:
a) "misure minime", il complesso delle misure tecniche, informatiche, organizzative,
logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto
in relazione ai rischi previsti nell'articolo 31;
b) "strumenti elettronici", gli elaboratori, i programmi per elaboratori e qualunque
dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento;
c) "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per
la verifica anche indiretta dell'identità;
d) "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da
questa conosciuti o ad essa univocamente correlati, utilizzati per l' autenticazione
informatica;
e) "parola chiave", componente di una credenziale di autenticazione associata ad una
persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma
elettronica;
Omissis
Art. 5 Oggetto ed ambito di applicazione
1. Il presente codice disciplina il trattamento di dati personali, anche detenuti all'estero,
effettuato da chiunque è stabilito nel territorio dello Stato o in un luogo comunque
soggetto alla sovranità dello Stato.
Omissis
Art. 13 Informativa
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
39
1. L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente
informati oralmente o per iscritto circa:
a) le finalità e le modalità del trattamento cui sono destinati i dati;
b) la natura obbligatoria o facoltativa del conferimento dei dati;
c) le conseguenze di un eventuale rifiuto di rispondere;
d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati
medesimi;
e) i diritti di cui all'articolo 7;
f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai
sensi dell'articolo 5 e del responsabile. Quando il titolare ha designato più responsabili è indicato
almeno uno di essi, indicando il sito della rete di comunicazione o le modalità attraverso le quali è
conoscibile in modo agevole l'elenco aggiornato dei responsabili. Quando è stato designato un
responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è indicato
tale responsabile.
2. L'informativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del
presente codice e può non comprendere gli elementi già noti alla persona che fornisce i dati o la cui
conoscenza può ostacolare in concreto l'espletamento, da parte di un soggetto pubblico, di funzioni
ispettive o di controllo svolte per finalità di difesa o sicurezza dello Stato oppure di prevenzione,
accertamento o repressione di reati.
3. Il Garante può individuare con proprio provvedimento modalità semplificate per l'informativa fornita in
particolare da servizi telefonici di assistenza e informazione al pubblico.
4. Se i dati personali non sono raccolti presso l'interessato, l'informativa di cui al comma 1, comprensiva
delle categorie di dati trattati, è data al medesimo interessato all'atto della registrazione dei dati o,
quando è prevista la loro comunicazione, non oltre la prima comunicazione.
5. La disposizione di cui al comma 4 non si applica quando:
a) i dati sono trattati in base ad un obbligo previsto dalla legge, da un regolamento o dalla
normativa comunitaria;
b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7
dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria,
sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente
necessario al loro perseguimento;
c) l'informativa all'interessato comporta un impiego di mezzi che il Garante, prescrivendo eventuali
misure appropriate, dichiari manifestamente sproporzionati rispetto al diritto tutelato, ovvero si
riveli, a giudizio del Garante, impossibile.
Omissis
Art. 34 Trattamenti con strumenti elettronici
1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono
adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure
minime:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai
singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad
accessi non consentiti e a determinati programmi informatici;
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità
dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati
idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
Omissis
PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI
TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO
CAPO I - PROFILI GENERALI
Omissis
Art. 48 Banche di dati di uffici giudiziari
2. Nei casi in cui l'autorità giudiziaria di ogni ordine e grado può acquisire in conformità alle vigenti
disposizioni processuali dati, informazioni, atti e documenti da soggetti pubblici, l'acquisizione può
essere effettuata anche per via telematica. A tale fine gli uffici giudiziari possono avvalersi delle
convenzioni-tipo stipulate dal Ministero della giustizia con soggetti pubblici, volte ad agevolare la
consultazione da parte dei medesimi uffici, mediante reti di comunicazione elettronica, di pubblici
40
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
registri, elenchi, schedari e banche di dati, nel rispetto delle pertinenti disposizioni e dei principi di
cui agli articoli 3 e 11 del presente codice.
Omissis
CAPO III - INFORMATICA GIURIDICA
Art. 51 Principi generali
1. Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di
estratti e di copie di atti e documenti, i dati identificativi delle questioni pendenti dinanzi all'autorità
giudiziaria di ogni ordine e grado sono resi accessibili a chi vi abbia interesse anche mediante reti di
comunicazione elettronica, ivi compreso il sito istituzionale della medesima autorità nella rete
Internet.
2. Le sentenze e le altre decisioni dell'autorità giudiziaria di ogni ordine e grado depositate in
cancelleria o segreteria sono rese accessibili anche attraverso il sistema informativo e il sito
istituzionale della medesima autorità nella rete Internet, osservando le cautele previste dal presente
capo.
Omissis
TITOLO X - COMUNICAZIONI ELETTRONICHE
CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA
Omissis
Art.130 Comunicazioni indesiderate
1. L'uso di sistemi automatizzati di chiamata senza l'intervento di un operatore per l'invio di materiale
pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione
commerciale è consentito con il consenso dell'interessato.
2. La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche, effettuate per le
finalità ivi indicate, mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia
Messaging Service) o Sms (Short Message Service) o di altro tipo.
Omissis
CAPO II - INTERNET E RETI TELEMATICHE
1.
Il Garante promuove, ai sensi dell'articolo 12, la sottoscrizione di un codice di deontologia e di
buona condotta per il trattamento dei dati personali effettuato da fornitori di servizi di
comunicazione e informazione offerti mediante reti di comunicazione elettronica, con particolare
riguardo ai criteri per assicurare ed uniformare una più adeguata informazione e consapevolezza
degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi
di dati personali trattati e alle modalità del loro trattamento, in particolare attraverso informative
fornite in linea in modo agevole e interattivo, per favorire una più ampia trasparenza e correttezza
nei confronti dei medesimi utenti e il pieno rispetto dei principi di cui all'articolo 11, anche ai fini
dell'eventuale rilascio di certificazioni attestanti la qualità delle modalità prescelte e il livello di
sicurezza assicurato.
Omissis
PARTE III - TUTELA DELL'INTERESSATO E SANZIONI
Omissis
TITOLO III – SANZIONI
Omissis
CAPO II - ILLECITI PENALI
Art.167 Trattamento illecito di dati
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di
recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto
dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal
fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella
comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.
Omissis
TITOLO IV - DISPOSIZIONI MODIFICATIVE, ABROGATIVE, TRANSITORIE E FINALI
Omissis
CAPO II - DISPOSIZIONI TRANSITORIE
Omissis
2.
Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che,
per obiettive ragioni tecniche, non consentono in tutto o in parte l'immediata applicazione delle
misure minime di cui all'articolo 34 e delle corrispondenti modalità tecniche di cui all'allegato B),
descrive le medesime ragioni in un documento a data certa da conservare presso la propria
struttura.
Omissis
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
41
ALLEGATI
ALLEGATO A
CODICI DI DEONTOLOGIA
Omissis
A.5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in
tema di crediti al consumo, affidabilità e puntualità nei pagamenti:
Garante per la protezione dei dati personali
DELIBERAZIONE 16 novembre 2004
Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati
in tema di crediti al consumo, affidabilità e puntualità nei pagamenti
(Pubblicato sulla G.U. n 300 del 23 dicembre 2004)
Come modificato dall'errata corrige pubblicata sulla G.U. n. 56 del 9 marzo 2005
IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella seduta odierna, con la partecipazione del prof. Stefano Rodotà, presidente, del prof. Giuseppe
Santaniello, vice presidente, del prof. Gaetano Rasi e del dott. Mauro Paissan, componenti, e del dott.
Giovanni Buttarelli, segretario generale;
Visto l'art. 27 della direttiva n. 95/46/CE del Parlamento europeo e del Consiglio del 24 ottobre 1995,
secondo cui gli Stati membri e la Commissione incoraggiano l'elaborazione di codici di condotta destinati
a contribuire, in funzione delle specificità settoriali, alla corretta applicazione delle disposizioni nazionali
di attuazione della direttiva adottate dagli Stati membri;
Visti gli artt. 12 e 154, comma 1, lett. e) del Codice in materia di protezione dei dati personali (d.lg. 30
giugno 2003, n. 196), i quali attribuiscono al Garante il compito di promuovere nell'ambito delle
categorie interessate, nell'osservanza del principio di rappresentatività e tenendo conto dei criteri
direttivi delle raccomandazioni del Consiglio d'Europa sul trattamento dei dati personali, la sottoscrizione
di codici di deontologia e di buona condotta per determinati settori, verificarne la conformità alle leggi e
ai regolamenti anche attraverso l'esame di osservazioni di soggetti interessati e contribuire a garantirne
la diffusione e il rispetto;
Visto l'art. 117 del Codice con il quale è stato demandato al Garante il compito di promuovere la
sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali
effettuato nell'ambito di sistemi informativi di cui sono titolari soggetti privati, utilizzati a fini di
concessione di crediti al consumo, nonché riguardanti l'affidabilità e la puntualità nei pagamenti da parte
degli interessati;
Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante
n. 30/2002, p. 47) con il quale, nelle more dell'adozione del predetto codice di deontologia e di buona
condotta, sono state nel frattempo prescritte, ai soggetti privati che gestiscono sistemi informativi di
rilevazione di rischi creditizi, nonché alle banche e società finanziarie che vi accedono, alcune prime
misure da adottare al fine di conformare il relativo trattamento ai principi in materia di protezione dei
dati personali;
Visto il provvedimento del 10 aprile 2002, pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8
maggio 2002, n. 106, con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di
buona condotta;
Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002, con le
quali diversi soggetti privati, associazioni di categoria ed associazioni di consumatori hanno manifestato
la volontà di partecipare all'adozione di tale codice e rilevato che si è anche formato un apposito gruppo
di lavoro composto da rappresentanti dei predetti soggetti;
Considerato che il testo del codice di deontologia e di buona condotta è stato oggetto di ampia
diffusione anche attraverso la sua pubblicazione sul sito Internet di questa Autorità, resa nota tramite
avviso sulla Gazzetta Ufficiale della Repubblica italiana 18 agosto 2004, n. 193, al fine di favorire il più
ampio dibattito e di permettere la raccolta di eventuali osservazioni e integrazioni al testo medesimo da
parte di tutti i soggetti interessati;
Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice,
poi sottoscritto il 12 novembre 2004;
Constatata la conformità del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche
42
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
in relazione a quanto previsto dall'art. 12 del Codice;
Visto l'art. 5 del codice di deontologia e di buona condotta;
Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono
necessario indicare modalità di attuazione idonee ed efficaci delle disposizioni in materia di informativa
da rendere agli interessati ai sensi dell'art. 13 del Codice;
Ritenuto pertanto indispensabile prescrivere, ai sensi dell'art. 154, comma 1, lett. c) del Codice, un
modello unico per l'informativa, basato su espressioni chiare, semplici e di agevole comprensione, e da
adottare da tutti i soggetti privati titolari dei trattamenti di dati personali effettuati, in modo effettivo ed
uniforme;
Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta
costituisce condizione essenziale per la liceità e la correttezza del trattamento dei dati personali
effettuato da soggetti privati e pubblici (art. 12, comma 3, del Codice);
Rilevato altresì che i titolari del trattamento sono tenuti a fare uso del modello unico per l'informativa
che il presente provvedimento prescrive, al quale potranno apportarvi eventuali modifiche sostanziali o
integrazioni con esso compatibili, unicamente previo assenso di questa Autorità, salvi eventuali
adattamenti meramente formali;
Considerato che, ai sensi dell'art. 12, comma 2, del Codice, il codice di deontologia e di buona condotta
deve essere pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e, con
decreto del Ministro della giustizia, riportato nell'Allegato A) al medesimo Codice;
Vista la documentazione in atti;
Viste le osservazioni formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante
n. 1/2000, adottato con deliberazione n. 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della
Repubblica italiana n. 162 del 13 luglio 2000;
Relatore il dott. Mauro Paissan;
TUTTO CIÒ PREMESSO IL GARANTE:
a) dispone la trasmissione dell'allegato codice di deontologia e di buona condotta per i sistemi
informativi gestiti da soggetti privati in tema di crediti al consumo, affidabilità e puntualità nei pagamenti
all'Ufficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta
Ufficiale della Repubblica italiana, nonché al Ministro della giustizia per essere riportato nell'Allegato A) al
Codice;
b) individua, in allegato alla presente deliberazione, il modello di informativa contenente i requisiti
minimi che, ai sensi dell'art. 154, comma 1, lett, c), del Codice, prescrive a tutti i titolari del trattamento
interessati di utilizzare nei termini di cui in motivazione.
Roma, 16 novembre 2004
IL PRESIDENTE
Rodotà
IL RELATORE
Paissan
IL SEGRETARIO GENERALE
Buttarelli
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
43
ALLEGATO B
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA
(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici
Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell'incaricato, in caso di
trattamento con strumenti elettronici:
Sistema di autenticazione informatica
1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di
autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una
parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in
possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola
chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice
identificativo o a una parola chiave.
3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la
segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed
uso esclusivo dell'incaricato.
5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri
oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo
consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da
quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati
sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in
tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle
preventivamente autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai
dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico
durante una sessione di trattamento.
10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della
componente riservata della credenziale per l'autenticazione, sono impartite idonee e preventive disposizioni
scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati
o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e
indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia
delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente
per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l'incaricato
dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione
non si applicano ai trattamenti dei dati personali destinati alla diffusione.
Sistema di autorizzazione
12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di
autorizzazione.
13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e
configurati anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per
effettuare le operazioni di trattamento.
14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la
conservazione dei profili di autorizzazione.
1. Altre misure di sicurezza
15. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del
trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti
elettronici, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi
profili di autorizzazione.
16. I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con cadenza
almeno semestrale.
17. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti
elettronici e a correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili
o giudiziari l'aggiornamento è almeno semestrale.
18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno
settimanale.
44
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
Documento programmatico sulla sicurezza
19. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche
attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee
informazioni riguardo:
19.1. l'elenco dei trattamenti di dati personali;
19.2. la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei
dati;
19.3. l'analisi dei rischi che incombono sui dati;
19.4. le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree
e dei locali, rilevanti ai fini della loro custodia e accessibilità;
19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a
distruzione o danneggiamento di cui al successivo punto 23;
19.6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che
incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla
protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne
derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è
programmata già al momento dell'ingresso in servizio, nonché in occasione di cambiamenti di mansioni,
o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali;
19.7. la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di
trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare;
19.8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24,
l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati
personali dell'interessato.
Ulteriori misure in caso di trattamento di dati sensibili o giudiziari
20. I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all' art. 615-ter del codice penale,
mediante l'utilizzo di idonei strumenti elettronici.
21. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui sono
memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.
22. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili,
ovvero possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le
informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo
ricostruibili.
23. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli
stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a
sette giorni.
24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare
lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui
all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati
dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità
genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed
ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro
trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati
in formato elettronico è cifrato.
Misure di tutela e garanzia
25. Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per
provvedere alla esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne
attesta la conformità alle disposizioni del presente disciplinare tecnico.
26. Il titolare riferisce, nella relazione accompagnatoria del bilancio d'esercizio, se dovuta, dell'avvenuta
redazione o aggiornamento del documento programmatico sulla sicurezza.
Trattamenti senza l'ausilio di strumenti elettronici
Modalità tecniche da adottare a cura del titolare, del responsabile, ove designato, e dell'incaricato, in caso di
trattamento con strumenti diversi da quelli elettronici:
27. Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo
necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati
personali. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione
dell'ambito del trattamento consentito ai singoli incaricati, la lista degli incaricati può essere redatta anche
per classi omogenee di incarico e dei relativi profili di autorizzazione.
28. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del
trattamento per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi
dagli incaricati fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione, e
sono restituiti al termine delle operazioni affidate.
29. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque
titolo, dopo l'orario di chiusura, sono identificate e registrate.
Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della
vigilanza, le persone che vi accedono sono preventivamente autorizzate.
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
45
1. Concetti generali..................................................................................................................1
1.1 Hardware, Software, Tecnologia dell’Informazione .................................................1
1.2 Tipi di computer.............................................................................................................1
1.3 Componenti principali di un personal computer .......................................................3
2. Hardware ..............................................................................................................................5
2.1 Unità centrale di elaborazione.....................................................................................5
2.2 Memoria centrale...........................................................................................................7
2.2.1 tipi di memoria .......................................................................................................7
2.3 Periferiche di input ......................................................................................................10
2.4 Periferiche di output....................................................................................................12
2.5 Periferiche di input/output .........................................................................................12
2.6 Dispositivi di memoria.................................................................................................14
2.6.1 Confrontare i principali tipi di dispositivi di memoria in termini di velocità,
costo e capacità....................................................................................................14
2.6.2 Conoscere lo scopo della formattazione di un disco. .....................................15
3. Software..............................................................................................................................16
3.1 Tipi di software ............................................................................................................16
3.2 Software applicativo....................................................................................................17
3.3 Software di sistema.....................................................................................................17
3.4 Graphical User Interface (interfaccia grafica) .........................................................19
3.5 Sviluppo di sistemi.......................................................................................................19
4. Reti informatiche ...............................................................................................................20
4.1 LAN, WAN .....................................................................................................................20
4.2 Intranet, Extranet........................................................................................................21
4.3 Internet .........................................................................................................................22
4.4 La rete telefonica e i computer .................................................................................23
5. Il computer nella vita di ogni giorno ..............................................................................25
5.1 Il computer al lavoro...................................................................................................25
5.2 Mondo elettronico........................................................................................................30
6. Salute sicurezza e ambiente ............................................................................................31
6.1 Ergonomia ....................................................................................................................31
6.2 Salute ............................................................................................................................32
6.3 Precauzioni ...................................................................................................................33
6.4 Ambiente.......................................................................................................................33
7. Sicurezza .............................................................................................................................33
7.1 Sicurezza dei dati.........................................................................................................33
7.2 Virus...............................................................................................................................34
8. Diritto d’autore e aspetti giuridici....................................................................................36
8.1 Copyrigth ......................................................................................................................36
8.2 Legislazione sulla protezione dei dati.......................................................................36
DECRETO LEGISLATIVO 30 giugno 2003, n. 196 .........................................................38
ALLEGATI.............................................................................................................................42
ALLEGATO A CODICI DI DEONTOLOGIA ...............................................................42
ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI
SICUREZZA..........................................................................................44
ECDL - Modulo 1 - Concetti base delle tecnologie ICT
I