2. Correttezza degli algoritmi e complessità computazionale.



Похожие документы
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Tecnologie informatiche e multimediali A.A. 2012/ Elenco Obiettivi Prova scritta (STEP 1)

Internet M A P P A. concettuale. COMPETENZE Utilizzare le reti e gli strumenti informatici con particolare riferimento alle attività commerciali

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Presidenza del Consiglio dei Ministri

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

- comprendere i legami esistenti tra dati, informazione, conoscenza

Informatica giuridica

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

ISTITUTO TECNICO ECONOMICO MOSSOTTI

La gestione documentale nel Codice delle Amministrazioni Digitali

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Ciclo di vita del software: Tipologie di software

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

Dispensa di Informatica I.1

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

CARTA DEI SERVIZI. Premessa:

RETI INFORMATICHE Client-Server e reti paritetiche

Fatturazione Elettronica PA Specifiche del Servizio

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La firma digitale CHE COSA E'?

Bollettino Ufficiale della Regione Puglia n. 177 del

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

PROGETTO Backup Consolidation

Firma Digitale di Flussi di Fatture Elettroniche

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

Seminario formativo. Firma Digitale

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Manuale per la richiesta e la ricezione del DURC tramite Posta Elettronica Certificata

Comunità della Val di Non La Firma Digitale

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

recupero dei documenti per esigenze

MODULO CONVALIDA ESAMI LAUREA MAGISTRALE

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI

Faber System è certificata WAM School

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

Le comunicazioni telematiche in Toscana

La fattura elettronica e la gestione informatica dei documenti

Programmazione di dipartimento: INFORMATICA classe 5 A.S

REV. 2015/00 Pag. 1 di 5

A chi è rivolta la FatturaPA

Fattura elettronica e conservazione

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Portale regionale della Salute. Servizi di prenotazione prestazione e pagamento ticket.

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Fondamenti di Informatica. Allievi Automatici A.A Nozioni di Base

PIANO DI LAVORO DEL PROFESSORE

Firma digitale Definizione

ILMS. Integrated Learning Management System

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Elena Baralis 2013 Politecnico di Torino 1

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

FONDAMENTI di INFORMATICA L. Mezzalira

Fondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!

Firma digitale: aspetti tecnologici e normativi. Milano,

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

PROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

INFORMATICA 1 L. Mezzalira

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

Rete Regionale Integrata clinico-biologica per la Medicina Rigenerativa IDENTIFICATIVO PROGETTO: CUP G73F

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Professionisti tutti i livelli dimensionali consulenza del lavoro risorse umane elaborazione paghe commercio assicurazioni farmaceutica edilizia

ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE. Classi Prime

FATTURAZIONE ELETTRONICA PER LA P.A. Impresa? Prestatore Occasionale? Libero professionista? Scegli la soluzione più adatta alle tue esigenze.

Il modello di gestione delle identità digitali in SPCoop

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

PROFILO FORMATIVO Profilo professionale e percorso formativo

Транскрипт:

TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2. Illustrare i principali ambiti di applicazione del diritto dell informatica. 3. Di cosa si occupa la cosiddetta informatica legislativa? 4. Illustrare di cosa si occupa l informatica giudiziaria e portare un esempio di applicazione rilevante per il nostro paese 5. Quale è il ruolo dell informatica giuridica nel processo di informatizzazione delle pubbliche amministrazioni? Il calcolatore e le reti 1. Quali sono gli elementi della Macchina di Von Neumann? 2. Illustrare lo schema di riferimento dell'architettura dell'elaboratore e descriverne i principali componenti. 3. Illustrare brevemente la storia delle architetture dei calcolatori: il modello centralizzato mainframe degli anni 60-70, il modello client- server, il peer- to- peer (attuale per la condivisione di file) ed, infine, il cloud computing. 4. Descrivere il modello del cloud computing ed illustrare vantaggi e preoccupazioni ad esso collegati. 5. Descrivere il modello architetturale del peer-to-peer ed illustrare vantaggi e problematiche ad esso collegate. Il software 1. Introdurre il concetto di algoritmo e definirne in modo rigoroso le proprietà. La tutela autorale si estende all algoritmo? 2. Correttezza degli algoritmi e complessità computazionale. 3. In quali fasi si articola, generalmente, lo sviluppo di un software? Come viene tutelato giuridicamente il software? 4. Spiegare cosa sono il codice sorgente e il codice oggetto (o eseguibile) di un programma e come si passa da uno all altro. 5. Diritti morali e diritti patrimoniali nel diritto d autore del software.

6. Dopo aver spiegato cosa si intende per codice sorgente e codice oggetto, illustrare il processo di decompilazione (reverse engineering) di un programma per elaboratore. Quando è possibile effettuare tale operazione in base alla legge italiana sul diritto d autore? I Dati 7. La tutela dei programmi per elaboratore con riferimento anche al reverse engineering. 8. Quali sono le quattro libertà garantite al software libero? 9. Il fondamento giuridico del copyleft. 10. Cosa sono le licenze GPL che regolano il fenomeno del software libero? 1. Il dato come risorsa. Descrivere le principali modalità di organizzazione dei dati persistenti. 2. Cosa si intende per formato dati? Illustrare la differenze tra formato dati proprietario e formato dati aperto. 3. Introdurre il concetto di interoperabilità. Cosa si intende per riuso dei dati pubblici? 4. Le caratteristiche del Database Management System (DBMS), anche in relazione agli archivi e all XML. 6. Introdurre il concetto di banca dati. Come sono tutelate le banche dati nella disciplina del diritto d autore? 5. Descrivere le modalità di organizzazione dei dati testuali. 6. Spiegare cos'è la marcatura XML e proporre una marcatura per il seguente frammento di testo: 1.1 La società dell'informazione CORSO D'INFORMATICA GIURIDICA Volume 1 L'informatica giuridica e le tecnologie dell'informazione Giovanni Sartor Giapichelli Editore - Torino Capitolo 1 Il Diritto e la società dell'informazione Nel corso degli ultimi decenni abbiamo assistito...

7. Spiegare cos'è l XML e proporre una marcatura per il seguente frammento di testo: Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 8. Illustrare la differenza tra indicizzazione sintattica ed indicizzazione semantica. 9. Quali sono le principali metodologie volte ad esprimere la semantica dei dati. 10. Quali sono i soggetti coinvolti nel trattamento dei dati personali? 11. Qual è la differenza tra dato personale e dato sensibile? Cosa prevede il Codice privacy per il trattamento dei dati sensibili da parte di soggetti privati? E da parte di soggetti pubblici? 12. Qual è la differenza tra dato personale e dato sensibile? Cosa prevede il Codice privacy per il trattamento dei dati sensibili da parte di soggetti privati? Crittografia, documento informatico e firme elettroniche 1. Quale è il ruolo del Certificatore nel meccanismo di firma digitale? 2. Che cosa è la chiave privata della firma digitale e qual è la sua funzione? 3. Che cosa e il certificato qualificato nella firma digitale e qual è la sua funzione? 4. Ai sensi del Codice per l amministrazione digitale (D.Lgs. 82/2005), cosa si intende per documento informatico? 5. Spiegare come si garantisce la riservatezza del dato in uno scenario di cifratura a chiave asimmetrica. 6. Spiegare come si garantisce la paternità del dato, in uno scenario di cifratura a chiave asimmetrica. 7. Come funzione e quali sono limiti della cifratura a chiave simmetrica?

8. Il valore probatorio di un doc informatico sottoscritto con firma digitale 9. Firma digitale. Cosa è l'hash e cosa garantisce? Internet e il Web 1. Illustrare cosa di intende per neutralità della rete e descrivere i presupposti tecnologici su cui si basa. 2. I protocolli TCP/IP e la neutralità della rete. 3. Cosa si intende per standard? Descrivere il processo di formazione di uno standard e portare alcuni esempi. 4. La rete e gli standard. Spiegare cosa si intende per standard di Internet e il ruolo che gli standard hanno nello sviluppo della rete. Portare alcuni esempi di standard. 5. Descrivere brevemente gli strati di Internet e indicare quali sono i principali servizi del livello applicativo. 6. Dagli indirizzi IP numerici ai nomi di dominio. 7. Gli IP number e i nomi di dominio: descrizione del meccanismo di conversione e considerazioni giuridiche sull utilizzo dei nomi di dominio. 8. L identificazione in rete: web-log e cookie. 9. Quali sono gli standard su cui si basa il WWW? 10. Cosa si intende per WWW (World wide web)? 11. Web semantico e documentazione giuridica. 12. Illustrare le principali caratteristiche della Creative Commons Public Licenses. 13. Quali sono gli strumenti del Web 2.0 finalizzati alla condivisione di contenuti? Illustrare le più importanti questioni giuridiche sollevate dall uso di strumenti di questo tipo. 14. Social network e conflitti giuridici. 15. Il diritto di recesso nel commercio elettronico. Intelligenza artificiale 1. Di cosa si occupa l intelligenza artificiale?

2. Le reti neurali ed il diritto 3. Descrivere brevemente i principali modelli di intelligenza artificiale e le loro applicazioni giuridiche. 4. Il ragionamento e l inferenza. Portare alcuni esempi. Temi integrativi per Consulenti (esame da 9CFU- a.a. 2010-2011) Cosa deve garantire un sistema informatico per definirsi sicuro? Introdurre il concetto di sicurezza informatica. Definire cosa è la PEC (Posta elettronica certificata) e illustrare quali garanzie offre in più rispetto al normale servizio email Prescrizioni del Garante sull'utilizzo della posta elettronica e di internet sul posto di lavoro. Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro: misure organizzative e misure tecnologiche da parte del datore di lavoro.