La rivoluzione informatica

Materie:Tesina
Categoria:Multidisciplinare
Download:1873
Data:01.12.2004
Numero di pagine:14
Formato di file:.doc (Microsoft Word)
Download   Anteprima
rivoluzione-informatica_1.zip (Dimensione: 372.34 Kb)
trucheck.it_la-rivoluzione-informatica.doc     411 Kb
readme.txt     59 Bytes


Testo

LA RIVOLUZIONE INFORMATICA
Tesina multidisciplinare per l’esame di Stato
MAPPA CONCETTUALE
STORIA (La rivoluzione informatica)
RAGIONERIA (New Economy)
INFORMATICA (La firma digitale)
DIRITTO (Legge sulla privacy)
INGLESE (Internet and e-commerce)
LA RIVOLUZIONE INFORMATICA
Agli inizi degli anni settanta l’economia dei paesi industrializzati fu investita da una nuova crisi generale. Alla depressione economica con i suoi corollari di contrazione degli investimenti e di disoccupazione, si accompagnò per la prima volta l’inflazione. Gli economisti inventarono un nuovo termine per definire questo inconsueto fenomeno economico: “stagflazione”. In esso confluiscono due ben distinti processi economici: quello di stagnazione e quello di inflazione appunto, ritenuti dalla teoria economica, e dal concreto svolgimento storico, fenomeni incompatibili.
Una delle cause principali che scatenarono la crisi fu l’impennata del prezzo del petrolio; dietro la crisi si stagliava quindi un mutamento profondo del sistema economico internazionale, nel quale sembravano essere saltati i tradizionali vincoli di subordinazione dei paesi poveri rispetto a quelli sviluppati, su cui in buona sostanza si era fondato lo straordinario sviluppo economico degli anni cinquanta - settanta.
La crisi degli anni settanta venne affrontata attraverso una sola strategia che venne dosata in maniera differenziata nei diversi paesi industrializzati. Innanzitutto, limitare, attraverso l’azione risoluta dei governi, l’aumento di offerta della moneta, anche se questa scelta avrebbe avuto come inevitabili conseguenze la paralisi dello sviluppo economico, la drastica contrazione delle spese sociali dello stato e soprattutto la crescita incontrollata della disoccupazione che, dalla seconda metà degli anni settanta, cominciò a lievitare senza sosta.
Sul tronco della disoccupazione creata dalla crisi generale se ne sviluppò un’altra di nuovo tipo, diventata costante e strutturale. Alla sua determinazione concorse l’innovazione tecnologica, fattore utilizzato per rilanciare lo sviluppo.
L’emergere di una sfida drammatica, in questo caso la crescita dell’energia, ha costituito il principale agente di una nuova fase di intensa innovazione delle tecniche applicate alla produzione e alla distribuzione delle merci: il risparmio energetico, l’utilizzazione delle nuove fonti di energia, prima fra tutte quella nucleare. Da qui l’innovazione si è dispiegata su tutti i processi produttivi, nello sforzo non solo di risparmiare energia, ma di ridurre i costi di produzione e di individuare nuove opportunità di mercato; ogni stagione di intenso sviluppo ha coinciso con un prodotto: il telaio meccanico per la prima rivoluzione industriale inglese, l’acciaio e l’elettricità per la seconda rivoluzione industriale, l’energia nucleare e i beni di consumo di massa per il boom postbellico; nel nostro caso il centro motore dell’innovazione è stata l’informatica.
L’applicazione su scala sempre più larga di questa nuova tecnologia ha consentito di automatizzare interi cicli produttivi, primo fra tutti quello dell’automobile e degli altri beni di consumo di massa, favorendo l’intensificazione della produzione a costi ridotti. L’informatica è diventata a sua volta un gigantesco settore produttivo, che ha trainato la ripresa economica, essendo la domanda dei prodotti informatici cresciuta per tutti gli anni ottanta a ritmi vertiginosi, superiori a quelli di qualunque altro prodotto industriale. Infatti, il calcolatore è entrato non solo nei luoghi dove si lavora e si progetta, dove si scambiano informazioni e si forniscono servizi (banche, agenzie), ma anche in spazi più privati e domestici (il computer individuale per amministrare le proprie attività, per giocare). La presenza del computer ha cambiato in profondità anche il modo di pensare e d’interagire delle persone.
Quando cominciò a entrare nei processi produttivi l’informatica dette a volte risultati spettacolari. È quello che è avvenuto nella robotica. Il caso più importante è quello della costruzione di automobili, dove braccia meccaniche impugnano e usano utensili sostituendo l’uomo nelle fasi di lavoro. È importante sottolineare che i robot possono memorizzare i propri compiti e sono dotati di organi sensori che permettono loro di vedere il pezzo in lavorazione e quindi di adeguare a ogni modello l’intervento adatto.
Il computer, dunque, tende progressivamente a sostituire l’uomo non solo nei lavori faticosi, ma anche in quelli “intelligenti”, producendo un eccesso senza precedenti di forza-lavoro, non solo manuale ma anche intellettuale.
Di fronte alla rivoluzione informatica, si manifesta oggi un altro fattore produttivo: l’informazione. Maggior volume, maggior velocità, migliore gestione d’informazioni significa oggi più produttività, più capacità di concorrenza, in una parola più potere economico.
La circolazione delle informazioni è diventata progressivamente il principio di organizzazione del lavoro nelle fabbriche e negli uffici. Da un lato, l’informatica consente di fare sempre di più con meno lavoro umano aprendo una voragine nell’occupazione che non si riesce a sanare, dall’altro, essa consente di lavorare meglio, di ridurre la fatica e l’alienazione del lavoro, aumentando l’autonomia e la partecipazione dei lavoratori, e soprattutto rendendo possibile una generalizzata riduzione del tempo di lavoro, con la realizzazione di elevati tassi di produttività in tempi assai ridotti.
L’informatica è anche entrata nelle aziende e negli ultimi tempi sono nate molte società Internet oriented caratterizzate da un business dedicato alla Rete o ai sistemi telematici, telefonici o comunque tecnologici mentre atre società sono state convertite a Internet modificando l’attività principale per creare sistemi e applicazioni di e-commerce sempre più richiesti dalla grande e dalla piccola e media impresa. Non da ultimo si evidenzia la grande attenzione riservata al nuovo sistema telefonico UMTS (Universal Mobile Telecommunications System) che dovrebbe rappresentare lo standard futuro della telefonia mobile. Se a tutto ciò si aggiunge anche l’indotto creato dalla necessità di effettuare nuovi cablaggi delle città, estensioni di reti telefoniche o digitali e di tutto quanto serve per la trasmissione, la raccolta e l’archiviazione dei dati digitali, si comprende l’importanza di questa rivoluzione.
Nella maggior parte dei casi le società della new economy italiana nascono alla fine degli anni Novanta grazie alla liberalizzazione del mercato delle telecomunicazioni. Si presentano agli investitori per reperire nuovi capitali necessari per effettuare investimenti che consentano l’ampliamento del settore di attività o l’area geografica di influenza in prospettiva di un’espansione europea o addirittura mondiale.
Questa trasformazione tecnologica e questo orientamento all’information technology si riflettono anche nei bilanci delle società Internet. Da un’analisi dei rendiconti annuali, si evidenzia una particolare struttura caratterizzata generalmente da elevati costi di start up (pubblicità), da elevate necessità di capitali, da elevati costi di ricerca, di sviluppo, per licenze e da costi per brevetti e marchi nel momento in cui l’innovazione tecnologica si perfeziona in un prodotto brevettabile e tutelabile giuridicamente.
Un’altra posta significativa può essere rappresentata dall’avviamento qualora l’impresa cresca anche grazie ad acquisizioni.
L’avviamento viene inteso come attitudine di un’azienda a produrre utili, può essere iscritto nell’attivo solo se acquisito a titolo oneroso e deve essere ammortizzato entro cinque anni. Il valore dell’avviamento deve essere determinato come differenza fra il prezzo complessivo sostenuto per l’acquisizione dell’azienda e il valore corrente attribuito agli elementi patrimoniali attivi e passivi che la compongono; mentre il software è una componente rilevante delle aziende high-tech. Il software viene distinto in software di base e software applicativo. Il primo è l’insieme delle istruzioni che consentono l’utilizzo di funzioni del software di base al fine di soddisfare specifiche esigenze dell’utilizzatore. La capitalizzazione dei costi deve iniziare solamente dopo che la società sia ragionevolmente certa del completamento e dell’idoneità all’uso atteso del nuovo software.
Con il termine know-how si definisce l’insieme di capacità, conoscenze ed esperienze tecniche che pur non avendo i requisiti propri dell’invenzione o della scoperta possono migliorare o incrementare la produzione. Il know-how può essere formalizzato in un contratto in cui si prevede la trasmissione di tecnologia non brevettata generalmente accompagnato da obblighi di riservatezza.
L’avvento dell’informatica e della telematica sta profondamente modificando i sistemi informativi aziendali. L’information technology (IT) riveste ormai all’interno delle imprese un ruolo di primo piano e consente di progettare e realizzare, non soltanto nelle grandi imprese ma anche in quelle di piccola e media dimensione, sistemi informativi che comprimono i costi e riducono le distanze e i tempi di comunicazione. Le reti telematiche consentono di ottenere e trasmettere informazioni in tempo reale e a costi sempre più contenuti. Secondo recenti studi il sistema informativo viene ad assumere una struttura a rete; si passa in tal modo dall’information system all’information network; il sistema informativo non è più concepito come un sottosistema interno al sistema aziendale, ma è la rete che diventa il sistema informativo: l’azienda costituisce un veicolo di informazioni per sé e per gli altri stakeholders con cui interagisce all’interno della rete.
Il sistema a rete da implementare nell’impresa deve svilupparsi in due direzioni abbinate a Internet: da un lato si usa internet per creare un accesso integrato alle informazioni per ogni collaboratore interno all’impresa (Intranet); dall’altro si realizza una rete (Extranet) per comunicare con l’esterno (fornitori, clienti) con cui acquistare e/o vendere le merci, però l’utente usufruttuario di questo servizio desidera operare in maniera sicura, non vuole incorrere in transazioni fasulle (ordini mai effettuati, contratti modificati senza il proprio consenso) e d’altro canto non vuole rinunciare alla propria privacy.
Pertanto, per offrire un servizio adeguato a tali aspettative occorre predisporre dei robusti meccanismi di protezione delle comunicazioni. Più specificatamente, nella realizzazione di un sito e-services occorre definire un adeguato sistema di identificazione degli utenti, un protocollo di trasmissione che assicuri la riservatezza delle comunicazioni e uno strumento che convalidi legalmente le transazioni effettuate.
Generalmente per accedere ad e-service da un sito web, l’utente è tenuto ad autenticarsi ovvero a rendere manifesta la propria identità in modo che il provider (il fornitore del servizio) possa identificarlo e consentirgli l’accesso al servizio. L’idea di base di un protocollo di autenticazione consiste nel realizzare un sistema che riconosca gli utenti abilitati e nello stesso tempo impedisca ad un “pirata” di impersonare un utente allo scopo di usufruire impropriamente del servizio.
Il paradigma classico prevede che l’utente esibisca al provider le proprie credenziali e che quest’ultimo dopo aver verificato tali credenziali consenta l’accesso al servizio. Il sistema più semplice consiste nell’impiegare come credenziale la coppia user-password (che corrisponde anche al meno sicuro). Anche ipotizzando una password estremamente complicata, grazie alla potenza di calcolo degli attuali PC, il tempo che occorre a completare un attacco di forza bruta non è eccessivamente elevato. Inoltre occorre considerare anche un secondo aspetto: le credenziali inviate dall’utente potrebbero essere “ascoltate” durante la trasmissione da un “pirata” che potrebbe usarle in seguito per impersonare l’utente e accedere a sua insaputa al servizio. Tale approccio può essere adeguato per servizi a basso rischio; per servizi con contenuti ad alto rischio, come home banking, trading e in generale per tutti quelli che implicano transazioni economiche, occorre invece un sistema di autenticazione estremamente robusto in grado di resistere ai più ingegnosi attacchi. Protocolli di autenticazione considerati più “sicuri” prevedono l’uso di un PIN (Personal Identification Number) conservato su un supporto esterno (token) come una carta magnetica, una smart card, in cui sono conservate le credenziali utente, oppure l’uso di una cosiddetta one-time password ovvero una password a lunghezza fissa utilizzabile una sola volta che viene modificata ad ogni accesso al servizio. Entrambe si posizionano in un livello di sicurezza superiore rispetto al precedente ma sono comunque considerate autenticazioni “deboli”. Viceversa l’autenticazione effettuata con tecnologie crittografiche di tipo challenge-response, che implicano l’uso della firma digitale, sono considerate “forti”.
I siti che offrono servizi di e-commerce durante la navigazione delle proprie pagine consentono di riempire un carrello virtuale con i beni offerti. Al termine della navigazione il provider presenta al cliente una pagina contenete un contratto con l’offerta di acquisto per i beni selezionati che il cliente è tenuto a leggere attentamente ed eventualmente a confermare specificando anche la modalità di pagamento. Purtroppo con questo meccanismo il cliente non è legalmente tutelato nei confronti di una eventuale modifica fraudolenta del contratto poiché, quest’ultimo, essendo stato stipulato ed accettato on-line, non è sottoscritto in forma tradizionale dai due contraenti; così il cliente potrebbe ritrovarsi con i beni mancanti pur avendoli pagati o a dover pagare beni che non ha mai acquistato. Viceversa il fornitore non è tutelato da un eventuale ripudio del contratto da parte del cliente che, al momento della ricezione dei beni, potrebbe ripudiare il contratto e rifiutarsi di pagare.
Occorre quindi un meccanismo che consenta di convalidare il contratto assicurando, allo stesso tempo, l’integrità e il non ripudio dello stesso; la firma digitale è lo strumento adatto a tale scopo e dal punto di vista della sicurezza, è molto più facile falsificare una firma autografa o addirittura un documento, piuttosto che falsificare una firma digitale. Le leggi Bassanini hanno dato validità legale alla firma digitale nelle transazioni pubbliche e private e pertanto un contratto firmato digitalmente è considerato “legale” a tutti gli effetti.
La firma digitale è una delle primitive crittografiche fondamentali. Consente di associare un’entità ad un insieme di informazioni e riguarda principalmente gli aspetti di sicurezza relativi a integrità delle informazioni e non-ripudio. L’integrità concerne la verifica di eventuali modifiche non autorizzate delle informazioni. Il “non-ripudio” consiste nell’evitare che un’entità possa ripudiare contratti, azioni, precedentemente stabiliti ed accettati.
Tecnicamente la firma digitale di un documento è compiuta cifrando con la chiave privata dell’utente un pezzo d’informazione che lo contraddistingue univocamente, detto “impronta” o “digest”, ricavato dal documento stesso mediante un algoritmo di hashing.
Pertanto la firma digitale da un lato lega un documento al suo sottoscrittore poiché è eseguita con la sua chiave privata e dall’altro rende palese qualsiasi modifica al documento poiché l’impronta rappresenta una fedele fotografia dello stesso nel momento in cui è stata generata.
All’operazione di firma digitale è legata quella di verifica, compiuta dall’entità che vuole verificare l’integrità e la provenienza del documento. È eseguita decifrando mediante la chiave pubblica del sottoscrittore l’impronta precedentemente cifrata e confrontandola con quella ricavata dal documento mediante lo stesso algoritmo di hashing che ha prodotto la firma; se le due impronte coincidono, allora il documento è integro ed è legato strettamente al sottoscrittore. La firma digitale può essere dunque impiegata per firmare contratti stipulati on-line.
La sicurezza deve diventare una parte fondamentale dell’infrastruttura di comunicazione, non deve essere considerata un’aggiunta. Il desiderio di riservatezza e di anonimato da parte degli utenti sono in generale incompatibili con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l’identità degli utenti e di ciò che stanno facendo
Per garantire il diritto di riservatezza dei dati personali del singolo cittadino e di evitare il “commercio” di tali dati, da qualche anno in Italia è in vigore una legge sulla privacy (n. 675 del 31/12/1996) che impedisce il trattamento dei dati personali senza il consenso esplicito dell’interessato.
Per trattamento dei dati, ai sensi dell’art. 1 comma 2, della legge sulla privacy, deve intendersi qualsiasi operazione svolta con o senza l’ausilio di mezzi elettronici, concernente in linea generale, la raccolta, la circolazione, la conservazione e/o la cancellazione dei dati personali.
All’interno dell’onnicomprensiva nozione di trattamento dei dati è altresì opportuno distinguere l’attività di comunicazione da quella di diffusione dei dati personali, poiché la stessa assume rilievo al fine di individuare i diversi adempimenti richiesti.
Ulteriore distinzione, è quella tra dati personali e dati sensibili.
Per dato personale, deve intendersi “qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”. Per il trattamento dei dati sensibili, considerata la loro capacità di incidere sulla riservatezza dell’individuo cui si riferiscono e di determinare forme di discriminazione sociale, il legislatore si è preoccupato di introdurre più accorti adempimenti, prescrivendo:
a) l’obbligo di informare l’interessato;
b) il consenso scritto dell’interessato;
c) la preliminare autorizzazione al trattamento dei dati sensibili, rilasciata dal Garante per la Protezione dei dati, su specifica richiesta e caso per caso.
Per completezza espositiva giova, ancora, precisare che i dati sensibili relativi ai terzi possono essere trattati ove ciò sia strettamente indispensabile per l’esecuzione di specifiche prestazioni professionali, richieste dai clienti, per scopi determinati e legittimi. I dati devono, in ogni caso, essere pertinenti e non eccedenti rispetto agli incarichi conferiti.
Per trattamento di dati sensibili si intende, qualsiasi operazione, svolta con o senza l’ausilio di mezzi elettronici, concernente la raccolta, elaborazione, comunicazione, diffusione, cancellazione, conservazione di dati personali idonei a rivelare: lo stato di salute, la vita sessuale l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale. L’accesso ai dati sensibili, per effettuare operazioni di trattamento, è determinato sulla base di autorizzazioni rilasciate dal titolare o dal responsabile agli incaricati del trattamento, singolarmente o per gruppi di lavoro. Dette autorizzazioni sono suscettibili di revoca e, in ogni caso, dovrà essere accertata, con cadenza almeno annuale, la permanenza delle condizioni per la loro conservazione; se il trattamento dei dati sensibili è effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico, l’autorizzazione di cui sopra deve riguardare anche gli strumenti che possono essere utilizzati per l’interconnessione, ossia i singoli elaboratori attraverso cui è possibile accedere per effettuare le operazioni di trattamento; l’autorizzazione all’accesso deve essere limitata ai soli dati la cui conoscenza risulti necessaria e sufficiente per lo svolgimento delle operazioni di trattamento; se il trattamento dei dati sensibili viene effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico è, altresì, necessario predisporre un documento programmatico sulla sicurezza, da aggiornarsi con cadenza almeno annuale. Trattasi di un documento nel quale, previa analisi dei rischi che la banca dati corre, vengono disegnate le misure idonee ad evitarli. Doveroso è infine ricordare che l’omessa adozione, dolosa o colposa, delle misure necessarie a garantire la sicurezza dei dati, in violazione delle disposizioni regolamentari, risulta penalmente sanzionata con la reclusione sino ad un anno. Se dal fatto deriva nocumento la pena è della reclusione da due mesi a due anni.
INTERNET AND E-COMMERCE
The internet started in the 60s, when the American Defense Department wanted an extremely safe way of sending messages in case of nuclear attack. From the 1960s to the 1990s the internet was used primarily by the Defense Department and by researchers in industry and universities to connect separate computers and to send e-mail messages.
All that changed in the mid-1990s whit three major developments:
➢ The birth of the World Wide Web (WWW or “the Web”);
➢ Hypertext;
➢ Graphical browsers.
The Web began as a standard that defined how to travel from computer to computer around the world by following clickable links in a screen of written words.
The words – or chains of words – contained in a document which we can click on are called ”hypertext”, and they literally link the user to new sites whose content is related to word(s) they have just clicked on.
At the beginning of the internet era, however, pictures, icons, and colours were missing from the sites. The graphic problem was solved by the development of graphical browser and software which allow users to click on images as well as text links to navigate in a multimedia world. Not only can sites contain text and graphics, but also sound, video extract, and even 3D videos.
ADVANTAGES FOR COMPANIES
Generally speaking, the Internet allows companies to work faster and more efficiently than any traditional methods. In particular, they can:
➢ Promote their products and services easily and cheaply to a worldwide market.
➢ Obtain, send, receive and store information in written, audio and visual forms.
➢ Interact with other companies and find information about competitors, collaborators, customers and suppliers.
➢ Buy and sell.
➢ Find support for business start-up or development.
➢ Advertise for and find staff.
➢ Communicate with whoever they want by using the Internet for live communication, like a telephone and, if you have a camera, you can also see each other while talking.
E-COMMERCE
E-commerce means “doing business electronically”. In other words, it refers to the buying and selling of products and services via the Internet.
E-commerce is very competitive over traditional direct sales methods:
➢ Product promotion: e-commerce enhances promotion of products and services through direct and interactive contact with customers;
➢ New sales channels: it creates a new distribution channel for existing products, thanks to its direct access to customers;
➢ Direct savings: the cost of delivering information to customers over the Internet is lower than traditional methods.
➢ Customization: thanks to the customer-supplier interaction that the Internet allows, the supplier can “customize” his products, that is he can target the product towards an individual customer;
➢ Customer service: this can be greatly enhanced as customers can find information online;
➢ Larger choice: the availability of products and services is much greater.
Bibliografia
Storia
Testo (STORIA 3 Novecento di Alberto De Bernardi, Scipione Guarracino)
Ragioneria
Tratto dal giornale (Rivista n. 6 aprile 2001).
Informatica
Intranet e commercio elettronico
Tratto dal giornale (FOCUS, La sicurezza nei portali Web).
Diritto
Documento tratto dal sito www.diritto.it di Avv. Annalisa Barbera
Inglese
Internet and e-commerce
1

Esempio