Uno dei problemi più rilevanti nell’uso del computer è quello della sicurezza dei dati. Perdere le informazioni contenute nel computer o subire una profonda alterazioni delle stesse costituisce un grave danno. Accanto alla sicurezza, un altro problema di enorme importanza per le aziende, gli istituti di ricerca, le Università è quello della riservatezza dei propri dati.

L’argomento «sicurezza dei dati» presenta numerosi aspetti di diversa compii ma noi ci limiteremo a trattare i seguenti problemi:

 

  • backup (copia dei dati importanti);
  • protezione dei dati;
  • crittografia.

 

In informatica, il termine backup indica un duplicato di un gruppo di dati, realizzato come copia di riserva, nel caso l’originale venisse danneggiato o distrutto. È necessario dotarsi di un’unità di memorizzazione esterna, possibilmente di grande capacità, per poter salvare i dati. Tali unità possono essere cartucce magnetiche, dischi fissi aggiuntivi, unità di memorizzazione esterne oppure supporti ottici come CD e DVD. In caso di perdita di dati è possibile recuperarli dalla copia di backup mediante un’operazione di ripistrino. Esistono numerosi programmi che permettono di effettuare il backup. Tra le Unità di sistema esiste un programma che permette di salvare i propri dati su un supporto esterno e, in caso di necessità, di ripristinarli.

 

Normalmente si distingue fra tre tipi di backup:

 

  • completo: i dati vengono copiati interamente e per ripristinarli occorre semplicemente effettuare la copia in senso inverso;
  • differenziale: vengono aggiunti al backup solo i file creati o modificati dall’ultimo backup completo;
  • incrementale: vengono salvati solo i file aggiunti o modificati dopo l’ultimo backup completo o differenziale.

 

In molti casi i dati possono essere riservati o essere dati sensibili tutelati dalle norme sulla privacy e occorre pertanto proteggerli da intrusioni. In questo caso è necessario adottare apposite misure per la protezione dei dati.

Un primo livello di protezione viene adottato limitando l’accesso al computer alle sole persone riconosciute mediante un proprio «identificativo» (ID utente) e in possesso di una «parola chiave» (password). Una buona password deve essere:

 

  • sufficientemente lunga (ma non impossibile da ricordare);
  • non prevedibile (l’ideale sarebbe formarla con un insieme di lettere e numeri);
  • non conservata in un documento di testo nel computer;
  • cambiata con frequenza.

 

Un metodo utilizzato per creare una password è quello di scegliere una frase semplice da ricordare e, partendo da questa, costruire una sequenza di caratteri, per esempio:

 

quarantaquattro gatti in fila per sei col resto di due ® 44gifx6crd2

 

Un’ulteriore protezione può essere effettuata mediante la cifratura che permette di nascondere i dati con tecniche crittografiche.

La crittografia è una vera e propria scienza, che si occupa dell’elaborazione di sistemi di scrittura in codice, comprensibili solo a chi ne conosca la chiave di lettura.

La crittografia ha origini antiche. Tra le prime testimonianze si cita la consuetudine di alcuni scribi di invertire le lettere dell’alfabeto, utilizzando l’ultima lettera al posto della prima, la penultima al posto della seconda, e così via; in questo modo essi cercavano di proteggere i propri scritti. Secondo quanto riportato da alcuni storici romani, Giulio Cesare, per proteggere i propri messaggi di carattere militare, utilizzava un alfabeto in cui ogni lettera era spostata di tre posti rispetto all’alfabeto di uso comune.

Un esempio letterario può essere tratto da Lo scarabeo d’oro, di E.A. Poe. Il protagonista, Legrand, deve interpretare il seguente testo trascritto su una pergamena:

 

53111305) ) 6* ;4826) 4+; 806*; 48t8960) ) 85;It ( ; : t*8t83 (88)5 *t;46(; 88*96*?; 8)M ( ;485) ;5*t2 : ** ( ; 4956*2 (5*-4) 898*; 40692 85) ;) 6t8)4tt;I(t9 ; 48081; 8 : 811 ; 48t85 ; 4)4851528806*81 ( + 9 ; 4 8; (8 8 ; 4 ( t ? 3 4 ; 4 8)4 t; 161 ; : 18 8 ; t ? ;

 

Si tratta delle indicazioni, scritte in un codice segreto, che portano a un tesoro nascosto. Il protagonista risolve facilmente il crittogramma contando le ricorrenze dei caratteri e ipotizzando che il simbolo 8 (ripetuto ben 33 volte) corrisponda alla lettera «e», la più frequente nella lingua inglese.

L’ipotesi è avvalorata dal fatto che l’8 è sovente raddoppiato, cosa che avviene frequentemente con la lettera «e» nella lingua inglese. Legrand, proseguendo con lo stesso criterio, arriva a decifrare il testo e a trovare il tesoro. Naturalmente tutto sarebbe stato più facile se Legrand fosse stato in possesso non solo della sorgente dell’informazione, ma anche del codice per decifrarla.

Al giorno d’oggi le tecniche crittografiche sono usate per garantire la riservatezza delle informazioni elettroniche, in modo particolare quando vengono trasmesse in rete, per esempio nei processi di autenticazione (password) o nelle transazioni economiche del commercio elettronico (numeri di carte di credito).

 

Virus

Una grande minaccia alla sicurezza dei dati è costituita dai virus.

Un virus è un programma, spesso collocato all’interno di un altro, che:

 

  • si diffonde con i comuni canali di scambio dati: dischi esterni, collegamenti in rete, collegamenti Internet;
  • si annida all’interno di altri programmi;
  • si attiva, sviluppando la sua azione distruttiva, al determinarsi di un particolare evento: lancio di un programma, apertura di file, data prefissata.

 

Il primo vero virus risale al 1986, si chiamava Brain ed era abbastanza innocuo, nel senso che si replicava etichettando i floppy con la scritta Brain. Il primo virus italiani progettato al Politecnico di Torino e, poiché faceva apparire sullo schermo una pallina rimbalzante, fu denominato Ping pong. Attualmente i virus noti sono decine di migliaia e ne vengono prodotti di nuovi ogni giorno. I più dannosi sono quelli che cancellano tutti i dati sul disco fisso, modificano i file o danneggiano i dati, infettano la posta elettronica. Le dimensioni del fenomeno sono ormai così ampie che tutto il mondo il informatizzato ne è colpito.

Tra le più frequenti tipologie di virus si riscontrano:

 

  • cavalli di troia: sono programmi, in genere presentati come di utilità, con un’istruzione virale che fa sì che vengano avviati dall’utente in modo inconsapevole;
  • polimorfici: sono virus mutanti che generano figli diversi da loro;
  • stealth: sono virus residenti nella memoria del computer in grado di nascondere le modifiche apportate e di rendersi, come dice il nome, «invisibili»;
  • criptati: sono composti da un codice cifrato e da un programma che viene eseguito per decifrare il codice del virus che è poi libero di agire;
  • worms: sono programmi autoeseguibili e si replicano in memoria come «vermi» diminuendo le prestazioni del sistema e rallentando il funzionamento del computer;
  • macro: sono presenti sotto forma di macroistruzioni (che servono per automatizzare delle procedure) in applicazioni come gli elaboratori di testo o i fogli elettronici e si attivano all’apertura dei file.

 

Per evitare il contagio dei virus, occorre prestare molta attenzione alle possibili situazioni di rischio attuando opportune precauzioni come: non utilizzare CD O DVD «piratati», non aprire file allegati alla posta elettronica di cui non si conosce la provenienza, fare attenzione ad alcuni siti Internet, non attivare l’esecuzione di macroistruzioni in documenti sconosciuti.

Per difendersi dall’attacco di virus si può ricorrere a particolari programmi chiamati antivirus.

Ogni programma antivirus è dotato di un elenco di definizioni di virus che è in grado di intercettare e disinfettare. Tale elenco deve essere però continuamente aggiornato scaricando gli aggiornamenti da Internet.

Esaminiamo brevemente il funzionamento di un programma antivirus freeware: AVAST.

Nella figura possiamo controllare lo stato di sicurezza: il segnale:

avverte che le definizioni dei virus sono aggiornate; per consentire l’aggiornamento occorre, supponendo che il collegamento a Internet sia attivo, selezionare la voce AGGIORNAMENTO.

 

Se selezioniamo la voce CONTROLLA compare una finestra nella quale è possibile:

 

  • esaminare su richiesta i file contenuti in una o tutte le unità disco del sistema (SCANSIONE COMPLETA DEL SISTEMA per la scansione dell’intero sistema oppure SCANSIONE DI MEDIA RIMOVIBILI O SELEZIONA LA CARTELLA DA ANALIZZARE per selezionare solo alcune unità);
  • effettuare la scansione del sistema all’avvio impostando la programmazione;
  • controllare costantemente il sistema senza interrompere il lavoro dell’utente per intercettare eventuali situazioni di pericolo;
  • controllare i messaggi di posta elettronica sia in ingresso sia in uscita;
  • effettuare l’aggiornamento automatico delle definizioni dei virus.

 

Tra i numerosi antivirus ricordiamo: Avast, AVG Antivirus, F-Secure, McAfee Viruscan, Norton Antivirus, Panda Antivirus, Kaspersky.

È buona norma effettuare controlli periodici del computer e, soprattutto, aggiornare costantemente il proprio antivirus attraverso Internet, dal momento che la quantità dei virus in circolazione cresce sempre più rapidamente, in modo particolare quella dei virus collegati alla posta elettronica.

Se il computer dispone di un collegamento continuo a Internet, un’ulteriore minaccia è costituita dalla possibilità di accesso al computer attraverso la rete da parte di utenti non autorizzati. In quest’ultimo caso è anche necessario disporre di un firewall che consenta di proteggere il computer da tali accessi. Per garantire una protezione completa del computer occorre utilizzare sia un firewall sia un software antivirus.

Il termine hacker, per i mass-media, è sinonimo di pirata informatico e viene usato per indicare chi si introduce nei computer o nelle reti altrui per spiare e manomettere dati e programmi. In realtà esistono categorie molto diverse:

 

  • hacker: esperto informatico che si prefigge di superare tutte le barriere; non crea danni al computer o alla rete e spesso non lascia traccia del suo intervento;
  • cracker: termine dispregiativo usato per identificare chi compie azioni criminali a scopo di lucro o per spirito distruttivo;
  • cyber warrior: si introduce nei sistemi altrui perché è pagato per farlo;
  • lamer: nel gergo della rete si intende chi, pur non avendo competenze specifiche, cerca di imitare gli hacker.

 

Un altro tipo di minaccia o, come si dice in gergo, di malware (codice maligno) è costituito dai cosiddetti spyware. Uno spyware è un programma che raccoglie informazioni riguardanti l’attività on line di un utente (siti visitati, acquisti eseguiti in rete ecc.) senza il suo consenso, trasmettendole tramite Internet a un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata. A differenza dei virus, questi programmi non si trasmettono autonomamente ma devono essere installati dall’utente, anche se spesso si nascondono all’interno di programmi distribuiti gratuitamente in modo subdolo, e costituiscono essenzialmente una minaccia per la privacy dell’utente.

 

Diritto d’autore e aspetti giuridici

Quando si acquista un libro, l’acquirente entra in pieno possesso dell’oggetto e può quindi leggerlo, sottolinearlo, ricopiarlo su un quadernetto di appunti, regalarlo a un amico. La stessa cosa non avviene nel mondo dell’informatica.

Quando si acquista un prodotto software, questo viene concesso in licenza, non viene cioè venduto nello stesso modo in cui si vende un libro.

La licenza è un contratto che specifica quale utilizzo si può fare del programma. Vi sono diversi tipi di licenze per il software, ma normalmente queste prevedono che l’utente possa solo installare e utilizzare una copia del prodotto su di un singolo computer e farne, unicamente per proprio uso, una copia di riserva da utilizzare in caso di danneggiamento dell’originale.

Non possono pertanto essere fatte copie del programma per distribuirlo o venderlo ad altri perché si violerebbe la legge che tutela il diritto d’autore relativo al software e il contratto di licenza.

Esistono però anche programmi che vengono distribuiti liberamente e gratuitamente in rete o sui CD O DVD allegati alle riviste specializzate. Questi software posso appartenere a diverse categorie.

 

DEMOWARE Sono normalmente versioni limitate di software commerciali, che le funzionalità del programma sono state ridotte a fine dimostrativo (demo). Lo scopo principale è quello di permettere la prova del software prima di decidere un eventuale acquisto.

FREEWARE Sono applicazioni o utilità completamente gratuite, spesso scritte da hobbisti, che si possono usare, copiare e ridistribuire senza problemi, pur essendo materiale che rimane di proprietà dell’autore. Talvolta questi programmi sono messi a disposizione da aziende che rendono «libera» (free) una vecchia versione dei loro prodotti al fine di invogliare chi ne fa uso ad acquistare l’ultima versione.

SHAREWARE I programmi di questo tipo si possono utilizzare solo per un periodo di prova, scaduto il quale occorre pagare per registrare il programma, oppure eliminarlo dal proprio computer.

Talvolta questi programmi hanno un meccanismo che li rende inutilizzabili (almeno parzialmente) dopo il periodo di prova. Il principio che sta alla base dello shareware «prima prova e poi compra».

SOFTWARE LIBERO È un software distribuito con una licenza che ne consente l’utilizzo e duplicazione. Normalmente è gratuito ma il termine libero (free in inglese) non si riferisce a questo aspetto, a differenza del software freeware.

L’unico software a non essere protetto da diritto d’autore è quello public domain (per esempio, il protocollo TCP/IP utilizzato per la comunicazione in rete), il quale, può essere utilizzato senza alcun tipo di limitazione e a titolo gratuito.

Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie, il cosiddetto copyright. Di conseguenza, solo coloro ai quali è concesso il diritto di copyright possono permettere la diffusione di copie del software. La normativa di riferimento è la Legge 22 aprile 1941 n. 633, ma, ovviamente, ci sono state numerose innovazioni che hanno modificato il quadro giuridico. Il diritto consiste di due elementi fondamentali: in primo luogo, il diritto alla nominalità dell’opera (anche detto diritto morale), per il quale ciò che è stato creato dall’autore deve essere riferito all’autore medesimo, evitando che altre persone possano gloriarsi di quanto da lui fatto. Secondariamente, il diritto contiene la facoltà di sfruttamento economico.

La legge sul copyright riguarda anche i file grafici, musicali o filmati scaricati o condivisi in Internet.

È importante sapere che la violazione di questa legge è un reato penale, punibile con multe elevate e anche con il carcere, con sanzioni maggiori se la violazione è fatta a scopo di lucro.

In questo momento si stanno sviluppando le licenze di tipo Creative Commons, che permettono a quanti detengono dei diritti di copyright di trasmettere alcuni di questi diritti al pubblico e di conservare gli altri, per mezzo di una varietà di schemi di licenze e di contratti che includono la destinazione di un bene privato al pubblico dominio o ai termini di licenza di contenuti aperti (open content).

Le licenze Creative Commons sono strutturate in due parti: la prima parte indica le libertà concesse dall’autore per la propria opera; la seconda, invece, espone le condizioni di utilizzo dell’opera stessa.

 

Legislazione sulla protezione dei dati

Un secondo aspetto giuridico è quello relativo alla tutela della riservatezza dei dati personali. Il diritto alla privacy è stato messo a punto per i cittadini della Comunità Europea da una direttiva specifica, la 95/46/CE del 24 ottobre 1995: «per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati». Ogni stato membro dell’Unione l’ha poi tradotta in legge all’interno del proprio parlamento. In seguito ci sono stati diversi pareri espressi dal garante europeo della protezione dei dati che hanno definito alcuni aspetti della materia.

Nel nostro Paese la direttiva ha trovato applicazione in diverse leggi. La complessità della situazione normativa venutasi a creare in seguito all’emanazione di norme integrative ha reso indispensabile provvedere all’emanazione di un Testo Unico intitolato Codice in materia di protezione dei dati personali. L’ultima versione è del giugno 2010, in particolare il Testo Unico sulla privacy indica espressamente quali sono le misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei dati per mezzo di strumenti informatici. Tale normativa ha lo scopo di garantire che il trattamento dei dati personali (cioè di qualunque informazione relativa a persona fisica, giuridica, associazione o ente che permetta di identificarli direttamente o indirettamente) sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all’identità personale.

  Click to listen highlighted text! Uno dei problemi più rilevanti nell’uso del computer è quello della sicurezza dei dati. Perdere le informazioni contenute nel computer o subire una profonda alterazioni delle stesse costituisce un grave danno. Accanto alla sicurezza, un altro problema di enorme importanza per le aziende, gli istituti di ricerca, le Università è quello della riservatezza dei propri dati. L’argomento «sicurezza dei dati» presenta numerosi aspetti di diversa compii ma noi ci limiteremo a trattare i seguenti problemi:   backup (copia dei dati importanti); protezione dei dati; crittografia.   In informatica, il termine backup indica un duplicato di un gruppo di dati, realizzato come copia di riserva, nel caso l’originale venisse danneggiato o distrutto. È necessario dotarsi di un’unità di memorizzazione esterna, possibilmente di grande capacità, per poter salvare i dati. Tali unità possono essere cartucce magnetiche, dischi fissi aggiuntivi, unità di memorizzazione esterne oppure supporti ottici come CD e DVD. In caso di perdita di dati è possibile recuperarli dalla copia di backup mediante un’operazione di ripistrino. Esistono numerosi programmi che permettono di effettuare il backup. Tra le Unità di sistema esiste un programma che permette di salvare i propri dati su un supporto esterno e, in caso di necessità, di ripristinarli.   Normalmente si distingue fra tre tipi di backup:   completo: i dati vengono copiati interamente e per ripristinarli occorre semplicemente effettuare la copia in senso inverso; differenziale: vengono aggiunti al backup solo i file creati o modificati dall’ultimo backup completo; incrementale: vengono salvati solo i file aggiunti o modificati dopo l’ultimo backup completo o differenziale.   In molti casi i dati possono essere riservati o essere dati sensibili tutelati dalle norme sulla privacy e occorre pertanto proteggerli da intrusioni. In questo caso è necessario adottare apposite misure per la protezione dei dati. Un primo livello di protezione viene adottato limitando l’accesso al computer alle sole persone riconosciute mediante un proprio «identificativo» (ID utente) e in possesso di una «parola chiave» (password). Una buona password deve essere:   sufficientemente lunga (ma non impossibile da ricordare); non prevedibile (l’ideale sarebbe formarla con un insieme di lettere e numeri); non conservata in un documento di testo nel computer; cambiata con frequenza.   Un metodo utilizzato per creare una password è quello di scegliere una frase semplice da ricordare e, partendo da questa, costruire una sequenza di caratteri, per esempio:   quarantaquattro gatti in fila per sei col resto di due ® 44gifx6crd2   Un’ulteriore protezione può essere effettuata mediante la cifratura che permette di nascondere i dati con tecniche crittografiche. La crittografia è una vera e propria scienza, che si occupa dell’elaborazione di sistemi di scrittura in codice, comprensibili solo a chi ne conosca la chiave di lettura. La crittografia ha origini antiche. Tra le prime testimonianze si cita la consuetudine di alcuni scribi di invertire le lettere dell’alfabeto, utilizzando l’ultima lettera al posto della prima, la penultima al posto della seconda, e così via; in questo modo essi cercavano di proteggere i propri scritti. Secondo quanto riportato da alcuni storici romani, Giulio Cesare, per proteggere i propri messaggi di carattere militare, utilizzava un alfabeto in cui ogni lettera era spostata di tre posti rispetto all’alfabeto di uso comune. Un esempio letterario può essere tratto da Lo scarabeo d’oro, di E.A. Poe. Il protagonista, Legrand, deve interpretare il seguente testo trascritto su una pergamena:   53111305) ) 6* ;4826) 4+; 806*; 48t8960) ) 85;It ( ; : t*8t83 (88)5 *t;46(; 88*96*?; 8)M ( ;485) ;5*t2 : ** ( ; 4956*2 (5*-4) 898*; 40692 85) ;) 6t8)4tt;I(t9 ; 48081; 8 : 811 ; 48t85 ; 4)4851528806*81 ( + 9 ; 4 8; (8 8 ; 4 ( t ? 3 4 ; 4 8)4 t; 161 ; : 18 8 ; t ? ;   Si tratta delle indicazioni, scritte in un codice segreto, che portano a un tesoro nascosto. Il protagonista risolve facilmente il crittogramma contando le ricorrenze dei caratteri e ipotizzando che il simbolo 8 (ripetuto ben 33 volte) corrisponda alla lettera «e», la più frequente nella lingua inglese. L’ipotesi è avvalorata dal fatto che l’8 è sovente raddoppiato, cosa che avviene frequentemente con la lettera «e» nella lingua inglese. Legrand, proseguendo con lo stesso criterio, arriva a decifrare il testo e a trovare il tesoro. Naturalmente tutto sarebbe stato più facile se Legrand fosse stato in possesso non solo della sorgente dell’informazione, ma anche del codice per decifrarla. Al giorno d’oggi le tecniche crittografiche sono usate per garantire la riservatezza delle informazioni elettroniche, in modo particolare quando vengono trasmesse in rete, per esempio nei processi di autenticazione (password) o nelle transazioni economiche del commercio elettronico (numeri di carte di credito).   Virus Una grande minaccia alla sicurezza dei dati è costituita dai virus. Un virus è un programma, spesso collocato all’interno di un altro, che:   si diffonde con i comuni canali di scambio dati: dischi esterni, collegamenti in rete, collegamenti Internet; si annida all’interno di altri programmi; si attiva, sviluppando la sua azione distruttiva, al determinarsi di un particolare evento: lancio di un programma, apertura di file, data prefissata.   Il primo vero virus risale al 1986, si chiamava Brain ed era abbastanza innocuo, nel senso che si replicava etichettando i floppy con la scritta Brain. Il primo virus italiani progettato al Politecnico di Torino e, poiché faceva apparire sullo schermo una pallina rimbalzante, fu denominato Ping pong. Attualmente i virus noti sono decine di migliaia e ne vengono prodotti di nuovi ogni giorno. I più dannosi sono quelli che cancellano tutti i dati sul disco fisso, modificano i file o danneggiano i dati, infettano la posta elettronica. Le dimensioni del fenomeno sono ormai così ampie che tutto il mondo il informatizzato ne è colpito. Tra le più frequenti tipologie di virus si riscontrano:   cavalli di troia: sono programmi, in genere presentati come di utilità, con un’istruzione virale che fa sì che vengano avviati dall’utente in modo inconsapevole; polimorfici: sono virus mutanti che generano figli diversi da loro; stealth: sono virus residenti nella memoria del computer in grado di nascondere le modifiche apportate e di rendersi, come dice il nome, «invisibili»; criptati: sono composti da un codice cifrato e da un programma che viene eseguito per decifrare il codice del virus che è poi libero di agire; worms: sono programmi autoeseguibili e si replicano in memoria come «vermi» diminuendo le prestazioni del sistema e rallentando il funzionamento del computer; macro: sono presenti sotto forma di macroistruzioni (che servono per automatizzare delle procedure) in applicazioni come gli elaboratori di testo o i fogli elettronici e si attivano all’apertura dei file.   Per evitare il contagio dei virus, occorre prestare molta attenzione alle possibili situazioni di rischio attuando opportune precauzioni come: non utilizzare CD O DVD «piratati», non aprire file allegati alla posta elettronica di cui non si conosce la provenienza, fare attenzione ad alcuni siti Internet, non attivare l’esecuzione di macroistruzioni in documenti sconosciuti. Per difendersi dall’attacco di virus si può ricorrere a particolari programmi chiamati antivirus. Ogni programma antivirus è dotato di un elenco di definizioni di virus che è in grado di intercettare e disinfettare. Tale elenco deve essere però continuamente aggiornato scaricando gli aggiornamenti da Internet. Esaminiamo brevemente il funzionamento di un programma antivirus freeware: AVAST. Nella figura possiamo controllare lo stato di sicurezza: il segnale: avverte che le definizioni dei virus sono aggiornate; per consentire l’aggiornamento occorre, supponendo che il collegamento a Internet sia attivo, selezionare la voce AGGIORNAMENTO.   Se selezioniamo la voce CONTROLLA compare una finestra nella quale è possibile:   esaminare su richiesta i file contenuti in una o tutte le unità disco del sistema (SCANSIONE COMPLETA DEL SISTEMA per la scansione dell’intero sistema oppure SCANSIONE DI MEDIA RIMOVIBILI O SELEZIONA LA CARTELLA DA ANALIZZARE per selezionare solo alcune unità); effettuare la scansione del sistema all’avvio impostando la programmazione; controllare costantemente il sistema senza interrompere il lavoro dell’utente per intercettare eventuali situazioni di pericolo; controllare i messaggi di posta elettronica sia in ingresso sia in uscita; effettuare l’aggiornamento automatico delle definizioni dei virus.   Tra i numerosi antivirus ricordiamo: Avast, AVG Antivirus, F-Secure, McAfee Viruscan, Norton Antivirus, Panda Antivirus, Kaspersky. È buona norma effettuare controlli periodici del computer e, soprattutto, aggiornare costantemente il proprio antivirus attraverso Internet, dal momento che la quantità dei virus in circolazione cresce sempre più rapidamente, in modo particolare quella dei virus collegati alla posta elettronica. Se il computer dispone di un collegamento continuo a Internet, un’ulteriore minaccia è costituita dalla possibilità di accesso al computer attraverso la rete da parte di utenti non autorizzati. In quest’ultimo caso è anche necessario disporre di un firewall che consenta di proteggere il computer da tali accessi. Per garantire una protezione completa del computer occorre utilizzare sia un firewall sia un software antivirus. Il termine hacker, per i mass-media, è sinonimo di pirata informatico e viene usato per indicare chi si introduce nei computer o nelle reti altrui per spiare e manomettere dati e programmi. In realtà esistono categorie molto diverse:   hacker: esperto informatico che si prefigge di superare tutte le barriere; non crea danni al computer o alla rete e spesso non lascia traccia del suo intervento; cracker: termine dispregiativo usato per identificare chi compie azioni criminali a scopo di lucro o per spirito distruttivo; cyber warrior: si introduce nei sistemi altrui perché è pagato per farlo; lamer: nel gergo della rete si intende chi, pur non avendo competenze specifiche, cerca di imitare gli hacker.   Un altro tipo di minaccia o, come si dice in gergo, di malware (codice maligno) è costituito dai cosiddetti spyware. Uno spyware è un programma che raccoglie informazioni riguardanti l’attività on line di un utente (siti visitati, acquisti eseguiti in rete ecc.) senza il suo consenso, trasmettendole tramite Internet a un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata. A differenza dei virus, questi programmi non si trasmettono autonomamente ma devono essere installati dall’utente, anche se spesso si nascondono all’interno di programmi distribuiti gratuitamente in modo subdolo, e costituiscono essenzialmente una minaccia per la privacy dell’utente.   Diritto d’autore e aspetti giuridici Quando si acquista un libro, l’acquirente entra in pieno possesso dell’oggetto e può quindi leggerlo, sottolinearlo, ricopiarlo su un quadernetto di appunti, regalarlo a un amico. La stessa cosa non avviene nel mondo dell’informatica. Quando si acquista un prodotto software, questo viene concesso in licenza, non viene cioè venduto nello stesso modo in cui si vende un libro. La licenza è un contratto che specifica quale utilizzo si può fare del programma. Vi sono diversi tipi di licenze per il software, ma normalmente queste prevedono che l’utente possa solo installare e utilizzare una copia del prodotto su di un singolo computer e farne, unicamente per proprio uso, una copia di riserva da utilizzare in caso di danneggiamento dell’originale. Non possono pertanto essere fatte copie del programma per distribuirlo o venderlo ad altri perché si violerebbe la legge che tutela il diritto d’autore relativo al software e il contratto di licenza. Esistono però anche programmi che vengono distribuiti liberamente e gratuitamente in rete o sui CD O DVD allegati alle riviste specializzate. Questi software posso appartenere a diverse categorie.   DEMOWARE Sono normalmente versioni limitate di software commerciali, che le funzionalità del programma sono state ridotte a fine dimostrativo (demo). Lo scopo principale è quello di permettere la prova del software prima di decidere un eventuale acquisto. FREEWARE Sono applicazioni o utilità completamente gratuite, spesso scritte da hobbisti, che si possono usare, copiare e ridistribuire senza problemi, pur essendo materiale che rimane di proprietà dell’autore. Talvolta questi programmi sono messi a disposizione da aziende che rendono «libera» (free) una vecchia versione dei loro prodotti al fine di invogliare chi ne fa uso ad acquistare l’ultima versione. SHAREWARE I programmi di questo tipo si possono utilizzare solo per un periodo di prova, scaduto il quale occorre pagare per registrare il programma, oppure eliminarlo dal proprio computer. Talvolta questi programmi hanno un meccanismo che li rende inutilizzabili (almeno parzialmente) dopo il periodo di prova. Il principio che sta alla base dello shareware «prima prova e poi compra». SOFTWARE LIBERO È un software distribuito con una licenza che ne consente l’utilizzo e duplicazione. Normalmente è gratuito ma il termine libero (free in inglese) non si riferisce a questo aspetto, a differenza del software freeware. L’unico software a non essere protetto da diritto d’autore è quello public domain (per esempio, il protocollo TCP/IP utilizzato per la comunicazione in rete), il quale, può essere utilizzato senza alcun tipo di limitazione e a titolo gratuito. Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori di opere letterarie, il cosiddetto copyright. Di conseguenza, solo coloro ai quali è concesso il diritto di copyright possono permettere la diffusione di copie del software. La normativa di riferimento è la Legge 22 aprile 1941 n. 633, ma, ovviamente, ci sono state numerose innovazioni che hanno modificato il quadro giuridico. Il diritto consiste di due elementi fondamentali: in primo luogo, il diritto alla nominalità dell’opera (anche detto diritto morale), per il quale ciò che è stato creato dall’autore deve essere riferito all’autore medesimo, evitando che altre persone possano gloriarsi di quanto da lui fatto. Secondariamente, il diritto contiene la facoltà di sfruttamento economico. La legge sul copyright riguarda anche i file grafici, musicali o filmati scaricati o condivisi in Internet. È importante sapere che la violazione di questa legge è un reato penale, punibile con multe elevate e anche con il carcere, con sanzioni maggiori se la violazione è fatta a scopo di lucro. In questo momento si stanno sviluppando le licenze di tipo Creative Commons, che permettono a quanti detengono dei diritti di copyright di trasmettere alcuni di questi diritti al pubblico e di conservare gli altri, per mezzo di una varietà di schemi di licenze e di contratti che includono la destinazione di un bene privato al pubblico dominio o ai termini di licenza di contenuti aperti (open content). Le licenze Creative Commons sono strutturate in due parti: la prima parte indica le libertà concesse dall’autore per la propria opera; la seconda, invece, espone le condizioni di utilizzo dell’opera stessa.   Legislazione sulla protezione dei dati Un secondo aspetto giuridico è quello relativo alla tutela della riservatezza dei dati personali. Il diritto alla privacy è stato messo a punto per i cittadini della Comunità Europea da una direttiva specifica, la 95/46/CE del 24 ottobre 1995: «per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati». Ogni stato membro dell’Unione l’ha poi tradotta in legge all’interno del proprio parlamento. In seguito ci sono stati diversi pareri espressi dal garante europeo della protezione dei dati che hanno definito alcuni aspetti della materia. Nel nostro Paese la direttiva ha trovato applicazione in diverse leggi. La complessità della situazione normativa venutasi a creare in seguito all’emanazione di norme integrative ha reso indispensabile provvedere all’emanazione di un Testo Unico intitolato Codice in materia di protezione dei dati personali. L’ultima versione è del giugno 2010, in particolare il Testo Unico sulla privacy indica espressamente quali sono le misure minime di sicurezza che devono essere implementate da chiunque effettui il trattamento dei dati per mezzo di strumenti informatici. Tale normativa ha lo scopo di garantire che il trattamento dei dati personali (cioè di qualunque informazione relativa a persona fisica, giuridica, associazione o ente che permetta di identificarli direttamente o indirettamente) sia effettuato nel rispetto dei diritti, della libertà e della dignità delle persone fisiche, con particolare riguardo alla riservatezza e all’identità personale. Powered By GSpeech