Presentazione del corso:



Documenti analoghi
Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Identità e autenticazione

Lo scenario: la definizione di Internet

Posta Elettronica Certificata. dott. Andrea Mazzini

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Creare una Rete Locale Lezione n. 1

Configurazione di Outlook Express

e-government La Posta Elettronica Certificata

Concetti fondamentali della Tecnologia Dell informazione Parte prima

PEC. Posta Elettronica Certificata. securepec.com

Internet e posta elettronica. A cura di Massimiliano Buschi

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Informatica - A.A. 2010/11

- Corso di computer -

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Domande frequenti su Phoenix FailSafe

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

E-Post Office Manuale utente

Manuale per la configurazione di un account di PEC in Mozilla.

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Test di informatica QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:

LA POSTA ELETTRONICA CERTIFICATA

Esame di INFORMATICA

Laboratorio di Informatica

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

1. Il Client Skype for Business

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

NOME 0 PROVIDER DOMINIO istruzione.it

Guida rapida Vodafone Internet Box

File, Modifica, Visualizza, Strumenti, Messaggio

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

Servizio di Posta elettronica Certificata (PEC)

C. P. U. MEMORIA CENTRALE

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Servizio di Posta elettronica Certificata (PEC)

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Client - Server. Client Web: il BROWSER

Organizzazione della memoria

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

ARCHITETTURA DELL ELABORATORE

COME CONFIGURARE UN CLIENT DI POSTA

Manuale Utente PEC e Client di Posta tradizionale

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

BIBLIOTECA COMUNALE DI BORUTTA

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Servizio di Posta elettronica Certificata (PEC)

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Internet ed i servizi di posta elettronica

Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Manuale d'uso del Connection Manager

Architettura hardware

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Reti di calcolatori ed indirizzi IP

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Consulenza e Gestione

Internet Wireless in Biblioteca

InterNet: rete di reti

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Proteggiamo il PC con il Firewall di Windows Vista


Hardware delle reti LAN

ESERCITAZIONE Semplice creazione di un sito Internet

Posta Elettronica Certificata per l Ordine dei Medici Veterinari della Provincia di Verona. Verona 11 marzo 2010

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Posta Elettronica Certificata

MyFRITZ!, Dynamic DNS e Accesso Remoto

Manuale Utente MyFastPage

Servizi. Web Solution

Impostare il browser per navigare in sicurezza Opzioni di protezione

1) GESTIONE DELLE POSTAZIONI REMOTE

Il tuo manuale d'uso. SONY ERICSSON Z550I

FISM del Veneto. caselle di posta FISM.

PORTALE CLIENTI Manuale utente

Dal protocollo IP ai livelli superiori

Manuale LiveBox APPLICAZIONE ANDROID.

GUIDA UTENTE PRIMA NOTA SEMPLICE

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Modulo 7 Reti informatiche

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Materiali per il modulo 1 ECDL. Autore: M. Lanino

CERTIPOSTA.NET, LA PEC CON TIMENET

2.1 Configurare il Firewall di Windows

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Architettura dei computer

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Transcript:

Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Presentazione del corso: Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica Docente di Sistemi Automatici ITIS Pescara Docente di Matematica e Fisica Liceo Da Vinci Pescara Referente e Esaminatore AICA per ECDL (European Computer Driving Licence) Patente Europea del Computer

1. I Computer Supercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computer Mainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server; Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna Illustrazione 1: Scheda Madre (ricaricabile) di alimentazione, potenza simile ai PC; Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.;

Illustrazione 2: simulazione movimento dati - istruzioni

Illustrazione 3: Simulazione movimento datii- istruzioni 1.1.La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto case o cabinet spesso a forma di torre. Essa, denominata anche microprocessore, è composta da: L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logiche servendosi anche di registri interni; L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU; Le sue funzioni sono: Eseguire in sequenza le istruzioni dei programmi; Attivare e controllare il funzionamento dei vari dispositivi; Eseguire le operazioni aritmetiche e logiche; Gestire le richieste di ingresso e di uscita; 1.2.RAM Essa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre; E' composta da:

Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); Tipi di RAM: SIMM (max 128KByte); DIMM (max 512 Kbyte); DDR (superiori alle DIMM per capacità e per velocità) 1.3.ROM Memoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche. 1.4.CACHE Memoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente; Al contrario della memoria centrale esse mantengono i programmi (informazioni + dati) anche se il PC viene spento. Hanno una capacità di memoria molto superiore alla memoria centrale. Sono periferiche generalmente di Input e di Output: Sono così catalogabili: 1.5.MEMORIE DI MASSA Hard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte; Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte; Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte; CD-Rom: (compact disk read only memory); da inserire in lettori ottici a raggi laser; capacità di diverse centinaia di Mbyte;

CD-R: non riscrivibili. CD-RW: riscrivibili; DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore; Nastro magnetico: sono simili a quelle delle cassette audio-video. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte; Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte; Data cartridge: capacità dell'ordine dei Gbyte 1.6.Le Porte Seriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25); Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25); SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit); USB: Oggi molto usate sostanzialmente per due ragioni: Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!); Con opportuni deconcentratori che (consigliabile) generalmente hanno un'alimentazione separata le USB possono indirizzare i dati a più periferiche; IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza); 1.7.Unità di misura La velocità della CPU: La CPU impiega un certo tempo per eseguire un'istruzione. Pertanto si parla di velocità della CPU. Essa è data quindi dal numero di istruzioni eseguibili in un secondo; si esprime con numeri decimali e si misura in Hertz (Hz), anzi con suoi multipli con potenze di 103, 106, 109...; KHz=1000 Hz; MHz=100KHz; GHz=1000 Mhz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. La capacità delle memorie si esprimono con numeri binari e quindi i multipli sono

potenze: 210, 220,230,2,40... 1KB=1024 Byte, 1MB=1024KByte, 1GB=1024MB, 1TB=1024GByte La velocità trasmissione dei dati si misura in bit per secondo (bps). E' espressa con numeri decimali e quindi a nche in questo caso si usano i multipli con potenza di 10; Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10-3, microsec=10-6.. Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15, 17, 19..o frazioni tipo151/4... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione. Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti dot per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. Di seguito viene riportata la classificazione delle performance di un PC basata su valutazione a punti dei Microprocessori, della memoria Ram, della scheda video, della memoria video e dell'hard Disk. Illustrazione 4: Prestazioni di un PC

Questa finestra può essere ottenuta andando nel Pannello di Controllo e quindi Click su Sistema Si tenga conto che il punteggio non è la media delle valutazioni di ciascun dispositivo (RAM, CPU, Scheda Video, Hard Disk ecc.) bensì è il punteggio con più basse prestazioni. 2. Il Software 2.1.Il software di sistema E' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono: Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:windows 98, Windows 2000, Windows Xp, Windows Vista,Windows 7, MacOS, Unix, (Linux è un sistema operativo libero) e i driver che permettono di collegare una periferica al computer. I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi). 2.2.I software applicativi Sono tutti quei programmi per specifici compiti; Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.; Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio; Applicativi multimediali; ad es. Pinnacle o Windows Play Maker; Applicativi l'office Automation; Applicativi per il gioco; 2.3.Office Automation I due pacchetti più noti sono: Microsoft Office (proprietario, protetto da copyrigth) Open Source (libero, non protetto da copyrigth) Essi comprendono importanti applicativi come: Editore di testi Foglio elettronico Data Base Presentazione Editore di pagine Web Editore di grafica e immagini

2.4.Legge 196/2003 ex Legge 675/96 Protegge i dati da utilizzi esterni non autorizzati; Garantire che i siano utilizzati in modo lecito; Garantire i diritti dei soggetti detentori dei dati; Legge 633/1941 con integrazione legge 248/2000 Garantisce il diritto d autore fino a 70 anni dalla sua morte Il diritto d'autore Legge 633/1941 con integrazione 248/2000 Garantisce il diritto d'autore fino a 70 anni dalla sua morte Tutti i programmi vengono ceduti in licenza d'uso E' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione. E' reato piratare programmi 2.5.Protezione Utenti Autorizzati Il sistema operativo consente la gestione gerarchica del PC e dell'accesso del PC alla rete. Questa gestione con Windows si effettua dal Pannello di controllo Account Utente. Un account utente è una raccolta di informazioni che indica a Windows a quali file e cartelle ha accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali, ad esempio lo sfondo del desktop o il tema. Gli account utente consentono di condividere un computer con più persone, ma di conservare i propri file e impostazioni. Ogni persona accede al proprio account utente con un nome utente e una password. Sono disponibili sostanzialmente due diversi tipi di account: Standard Illustrazione 5: Credenziali dell'utente per l'accesso

Amministratore E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito Administrator. Da Pannello di controllo Gestione utente l'amministratore di sistema può controllare il PC l'uso di un utente standard: E' possibile limitare o impedire: la gestione dell'hardware; la gestione del software; l'accesso al software; applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo Genitori. Illustrazione 6: finestra di controllo genitori 2.6.Protezione Utenti Non Autorizzati Il sistema operativo mette a disposizione il software per gestire gli accessi al sistema. Windows tramite Windows Defender con accesso dal Pannello

di controllo consente con Firewall (muro di fuoco) di impedire a pirati informatici di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer. Nella scheda Generale di Windows Firewall sono disponibili tre impostazioni. Di seguito ne viene illustrata la funzione e l'utilizzo consigliato: Attivato (impostazione consigliata) Questa opzione è selezionata per impostazione predefinita. Quando Windows Firewall è attivo, la comunicazione della maggior parte dei programmi attraverso il firewall è bloccata. Se si desidera sbloccare un programma, è possibile aggiungerlo all'elenco Eccezioni nella scheda Eccezioni. Ad esempio, è possibile che non si riesca a inviare foto in un messaggio immediato fino a quando il programma di messaggistica immediata non viene aggiunto all'elenco Eccezioni. Blocca tutte le connessioni in ingresso Questa impostazione blocca tutti i tentativi non richiesti di connessione al computer. Utilizzare questa impostazione quando è necessario garantire la massima protezione al computer, ad esempio quando ci si connette a una rete pubblica in un albergo o in un aeroporto o quando un worm si sta diffondendo tramite Internet. Con questa impostazione, non viene inviata alcuna notifica quando Windows Firewall blocca i programmi e i programmi nell'elenco Eccezioni vengono ignorati. Quando si seleziona Blocca tutte le connessioni in ingresso, è possibile visualizzare la maggior parte delle pagine Web, inviare e ricevere messaggi di posta elettronica e messaggi immediati. 3. La Comunicazione Elettronica Per il trasferimento di dati fra PC attraverso la rete Internet si usano prevalentemente due metodi (Protocol): HTTP (Hiper Test Transfer Protocol) e Ftp (Transfer File Protocol) URL : l'acronimo di Uniform Locator Resource. praticamente è il nome del documento da ricercare nel WWW (World Wide Web), costituito dal tipo di protocollo usato dal server (http, ftp, ecc.) seguito dai simboli :// e dal nome del dominio. TCP/IP: protocollo che ha la funzione principale di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. Indrizzo IP: codice numerico (stanno per terminare!) assegnato ad ogni PC collegato in rete.

Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete. Proxy server: indica una macchina facente parte di una rete locale che intercetta le richieste esterne e cerca tali files nella cache locale. Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. Per la comunicazione attraverso la rete Internet e per utilizzare la posta elettronica occorrono: Una linea telefonica o un canale nello spazio elettromagnetico Un modem Un account presso un PROVIDER La Posta Elettronica è accessibile con una web-mail o con un software di posta elettronica come: Windows Mail Outlook Express Netscape Communicator Eudora Mozilla Thunderbird L indirizzo E-Mail ha la seguente struttura: nome utente@ (= at = presso) Dominio Esempio: antonio.manzo@tin.it\ La comunicazione avviene anche in: CHAT (protocollo IRC) software MIRC VIDEOCONFERENZA software NETMEETING E' molto diffuso l'uso di particolari siti, ad esempio Skipe, che consentono di simulare il telefono e/o una video chiamata per mezzo di una webcamera, di un microfono e di altoparlanti (spesso incorporati nei notebook). Altri siti come TeamViewer consentono inoltre il controllo di una consolle remota previa autorizzazione del proprietario della consolle controllata.

3.1.Le Reti Informatiche I tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA (linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dal costo. Per navigare in Internet occorre un browser tipo Explorer (proprietario) o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Illustrazione 7: Retro PC Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB. Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli Illustrazione 8: Collegamento con Rooter fra PCe Modem per Internet indirizzi IP identificano i computer connessi alla rete. Gli indirizzi IP sono in genere costituiti da quattro gruppi di numeri separati da punti, ad esempio 192.200.44.69.

3.2.Hub, Rooter, Commutatori e punti di accesso Questi dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'hub ricevono da questi le informazioni che uno dei PC ha inviato all'hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' Illustrazione 9: Rete Wireless lento nella sua funzione. I Commutatori a differenza degli Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni. I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale (LAN) e la rete Internet (rete delle reti) tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi. Nel Rooter possono essere previsti strumenti di protezione quali Firewall (muro di fuoco). I Punti di Illustrazione 10: Rete con rooter/modem Accesso consentono accesso di tipo wirless

(senza fili) ad una rete Ethernet cablata (fig. 8). Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Questo sistema impedisce il collegamento alla rete privata ai non autorizzati. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet. Le reti si distinguono per dimensioni e utilizzo. Esempi di rete locali sono quelle di piccole aziende. Esse hanno l'acronimo LAN (Local Access Network). Esempi di reti di più ampie dimensioni sono quelle di aziende grandi diffuse su un ampio territorio. Sono dette WAN (Wide Access Network). Il cablaggio dei PC in rete può avvenire con cavi Ethernet, in modo Wireless, con ponti radio e con la comune rete telefonica con cavi elettrici o con fibre ottiche. 4. La Posta Elettronica 4.1.Concetti fondamentali Della Posta Elettronica Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La casella di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un provider, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominio. L'email dell'autore di questo capitolo è, ad esempio, nome@dominio.it, dove nome identifica la casella di posta e dominio.it il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella. Nei messaggi di posta elettronica è oggi possibile includere uno o più allegati, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce asincrono ; Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal

mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto gestirlo anziché leggerlo perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di invio verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In fig.10 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: Il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; Il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Si può documentare che la la posta elettronica sia stata ricevuta ma non la sua apertura o la sua lettura. Il Server di uscita non è generalmente del gestore dell'account del destinatario. Per questo il destinatario deve documentare di essere proprio lui abilitato alla ricezione producendo la password legata all'indirizzo. Per scaricare i propri messaggi dal server di posta si possono

utilizzare due protocolli differenti: POP : piu' vecchio, piu' semplice, molto diffuso; IMAP: piu' nuovo, piu' complesso, con piu' caratteristiche, particolarmente utile per gli utenti remoti o mobili. Il protocollo POP3 e' stato progettato per immagazzinare sul server i messaggi fino al momento in cui l'utente non li scarica sul proprio computer. Le versioni più recenti permettono di mantenere i messaggi sul server anche dopo lo scaricamento; resta comunque l'impossibilità di creare cartelle differenti dalla in box. Con il protocollo IMAP l'utente può mantenere i messaggi sul server, ma anche creare sotto-cartelle in cui andare ad immagazzinare la posta archiviata, separandola quindi dalla in box. Il protocollo IMAP permette inoltre all'utente di controllare i messaggi presenti nella casella e decidere di quali scaricarne anche il contenuto. Questa funzionalità e' particolarmente utile a chi si connette con collegamenti lenti (es. modem). Un server di invio (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione. Un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a scaricare la posta, facendosi abilitare con una password, sul proprio PC. Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di Web-Mail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di Web-Mail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di Web-Mail. Rispetto agli

elementi di cui al precedente elenco, i servizi di Web-Mail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al Server di Web-Mail. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: la fase di consegna al server di invio : si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome Internet, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. box.clubnet.tin.it, smtp.tiscali.it, smtp.cineca.com sono alcuni esempi di nomi di server di invio, così come www.google.com, www.unich.it, www.italia.gov.it sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche Server SMTP, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo e-mail del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo e-mail del mittente in tutti i messaggi di posta spediti; la fase di prelievo dal server di ricezione : analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche Server POP3 ). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno

fornite una username (per identificare univocamente la casella) ed una password (per impedire l'accesso alla casella da parte dell'utenza non autorizzata). Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella 1, è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere intercettato e letto da occhi indiscreti; Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato dai seguenti due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:

Posta Elettronica Posta Ordinaria Preparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio username e della propria password, la posta presente nella sua casella (mailbox) reparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino svuota la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente aggirabili, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile alterare l'identità del mittente dei comuni messaggi e-mail. Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo email del mittente non siano necessari.è evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un