Summary

Questo documento riassume le lezioni sulle nuove tecnologie dell'informazione e comunicazione, coprendo argomenti come il web 2.0, 3.0, 4.0, crittografia, blockchain, etica informatica, digital divide e tecnostress. Vengono discusse le differenze tra le generazioni di internet, la crittografia simmetrica e asimmetrica, e l'importanza dell'etica nell'utilizzo delle tecnologie.

Full Transcript

Ripasso lezioni precedenti: Il web 2.0 è di sola lettura Testo, video, audio, immagini formano la multimedialità , utilizzando strumenti dell'intelligenza artificiale (web 3.0) Il web 4.0 ha la capacità di darci informazioni, elementi tramite una persone non fisica dall'altra parte - è un evoluzion...

Ripasso lezioni precedenti: Il web 2.0 è di sola lettura Testo, video, audio, immagini formano la multimedialità , utilizzando strumenti dell'intelligenza artificiale (web 3.0) Il web 4.0 ha la capacità di darci informazioni, elementi tramite una persone non fisica dall'altra parte - è un evoluzione Cosa caratterizza una generazione dall'altra? Cosa le differenzia? la partecipazione specialmente nel Web 1.0/2.0/3.0/4.0 Crittografia : modificare un testo o un messaggio in modo che non sia possibile decifrarlo da chi non ha la chiave necessaria privata per codificarlo, chi ha la chiave può sapere che è lui a codificarlo. Chiave privata : è una sola, unica, nonché quella che l'utente possiede. Per mandare un messaggio bisogna scambiarsi le chiavi (la lettera ricevuta è sempre la seconda rispetto a quella mandata) e sia il ricevente che il mittente hanno la stessa chiave. *Lo scambio della chiave può essere intercettato molto quindi vanno utilizzati sistemi più robusti* Chiave pubblica : è insieme alla chiave privata ma si aggiunge a essa. Quella privata non va scambiata con nessuno, quella pubblica è quella che l'utente genera e che distribuisce (ognuno di noi scambia chiavi pubbliche ma esse sono sempre associate alle chiavi private) La crittografia non difende dai virus informatici ma modifica dei dati e li rende leggibili solo a chi possiede la chiave di lettura 1. “La chiave primaria è strumento di crittografia?” Risposta: FALSO La chiave primaria è un concetto utilizzato nei database relazionali. È un attributo (o una combinazione di attributi) che identifica univocamente ogni record in una tabella. Non ha alcuna relazione con la crittografia. La confusione può nascere dalla terminologia simile, ma una chiave primaria è un concetto di organizzazione dei dati, non uno strumento di sicurezza. 2. “È la chiave privata ad essere uno strumento di crittografia?” Risposta: VERO La chiave privata è parte integrante della crittografia asimmetrica, come nei sistemi RSA o ECDSA. In un sistema a chiave pubblica, la chiave privata è utilizzata per decrittare messaggi criptati con la chiave pubblica o per firmare digitalmente i dati. È uno strumento fondamentale per garantire confidenzialità, autenticazione e integrità. Quindi, mentre la chiave primaria appartiene al dominio dei database, la chiave privata è effettivamente un elemento cruciale nei sistemi crittografici. il sistema a chiave privata è simmetrico poiché c'è una sola chiave posseduta da tutti e due. il sistema a chiave pubblica è invece asimmetrico, infatti ci sono due chiavi, una privata e una pubblica. Nella distribuzione della chiave pubblica non si ha la necessità di generare un numero elevato di chiavi (non è detto che la chiave deve essere pubblica a chiunque) Block chain e criptovalute La blockchain è tecnologia basata sui database distribuiti e che utilizza la crittografia , dove ogni nodo (utente o dispositivo) possiede una copia completa e aggiornata del registro digitale. I dati sono crittografati, quindi anche se ogni nodo li possiede, solo chi ha le autorizzazioni necessarie può leggerli o utilizzarli. Questo garantisce sicurezza e disponibilità, anche in caso di malfunzionamento di una parte del sistema. I bitcoin si trattano di criptovalute che vengono sviluppate dalla blockchain. Un influencer si occupa di creare contenuti mirati, spesso attraverso social media, per coinvolgere il proprio pubblico e collaborare con brand. A differenza delle agenzie di marketing, un influencer lavora come individuo, utilizzando il proprio personal brand e la propria audience per promuovere prodotti o servizi. Etica ed informatica I principi dell’etica applicati all ‘informatica La terra è già stata conquistata infatti è divisa in Stati (ognuno dei quali non le sue leggi e i suoi ordinamenti) , ha confini fisici per delimitare gli Stati. Per l’appunto ogni stato ha una sua connotazione culturale ed etica. Al contrario il cyberspazio non ha confini fisici e non è formato da Stati. L’etica definisce infatti cosa è giusto e cos’è sbagliato , delineando dunque una sfera delle azioni buone o cattive. Il comportamento etico infatti definisce un’attività di pensiero che attinge a ciò che è costante ed uniforme al di là del variare dei fenomeni, con l’ambizione di definire strutture permanenti della realtà, e di indicare norme universali di comportamento. Quindi capire e avere responsabilità su ciò che si sta pubblicando o trasferendo. Non si tratta di temi tecnici, ma di temi filosofici, linguistici, psicologici e sociologici nuovi : il tema portante non è la tecnica ma quanto meno il fattore abilitante del comportamento in un mondo nuovo. Esempio : nel 1980 si scattavano le foto con la macchina fotografica analogica , di cui veniva sviluppato il rullino. Le foto venivano guardate attraverso un album fisico e commentate a cena con amici a casa: -Le visualizzazioni sono pari a 8 (forse 20-25 se si organizzano più cene) -I commenti (verbali) sono pari a 8 (forse 20-25 se si organizzano più cene) -Gli inoltri sono pari a 0 (forse 2-3 copie per amici e parenti ripresi) Oggi : se scattiamo una foto con lo smartphone la pubblichiamo sui vari social network come Instagram, Snapchat, ecc , e possiamo guardarla e commentarla online: -Le visualizzazioni sono pari a x-mila -I commenti sono pari a y-mila -Gli inoltri sono pari a z-mila -E se qualcuno non chiedesse ai soggetti ripresi il permesso della pubblicazione dei contenuti dove erano ripresi? -Qualcuno ha chiesto si soggetto ripresi a loro insaputa se fossero d’accordo di essere pubblicati su Instagram, Snapchat, ecc? Pubblicazione senza consenso e principi etici Quando si pubblicano contenuti online che includono immagini o video di persone riconoscibili, è fondamentale rispettare il loro diritto alla privacy e ottenere il loro consenso, come stabilito da leggi nazionali e internazionali, come il GDPR in Europa. Pubblicare immagini o video di soggetti senza il loro permesso viola sia principi etici sia leggi sulla protezione dei dati. Ad esempio, se qualcuno pubblica una foto su Instagram o Snapchat senza informare le persone riprese, si configura una violazione della privacy, salvo specifiche eccezioni (ad esempio eventi pubblici o scatti in luoghi pubblici dove il consenso non è esplicitamente richiesto). Il principio etico di base è il rispetto per la dignità e la volontà dell’individuo. Pubblicare un’immagine senza autorizzazione, anche se apparentemente innocua, può avere conseguenze emotive o sociali per il soggetto ripreso, come imbarazzo o uso improprio dell’immagine. Aspetti legali: in molti Paesi, la legge impone che qualsiasi contenuto che identifichi una persona (ad esempio foto, video o audio) non possa essere diffuso senza il consenso del soggetto ripreso. In Italia, ad esempio, il Codice Civile tutela il diritto alla riservatezza, e chi viola questo diritto può essere perseguito per danni morali o materiali. Disponibilità vs. Utilizzabilità Esiste una fondamentale differenza tra “liberamente disponibile” e “liberamente utilizzabile”. Ad esempio, immagini, documenti o loghi trovati su Internet possono essere accessibili a tutti, ma non significa che possano essere liberamente riprodotti o utilizzati per fini personali o commerciali senza autorizzazione. La proprietà intellettuale è protetta da normative come il diritto d’autore (copyright) e il diritto sui marchi. Libero accesso: è possibile scaricare o visualizzare contenuti da un sito se questo non pone restrizioni tecniche o richiede autorizzazioni specifiche. Uso limitato: utilizzare un contenuto (ad esempio, inserirlo in un progetto o postarlo su un social network) richiede il permesso del proprietario o un’eventuale licenza d’uso. Ignorare questa regola rappresenta una violazione legale e spesso anche etica. La confusione tra questi due concetti porta a un comportamento errato: molte persone assumono che ciò che è visibile su Internet sia automaticamente riutilizzabile, dimenticando che i diritti sui contenuti pubblicati appartengono al loro creatore o proprietario. Il digital divide Il digital divide, o divario digitale, si riferisce alla disuguaglianza nell’accesso e nell’uso delle tecnologie dell’informazione e comunicazione (ICT). Questo concetto, originariamente legato alla semplice disponibilità di strumenti tecnologici come computer o telefoni, si è evoluto per includere anche l’accesso alla banda larga, alle reti ad alta velocità e alle competenze necessarie per utilizzare efficacemente queste tecnologie. Oggi, il digital divide non riguarda solo la mancanza di accesso fisico, ma anche le disparità nella qualità dell’accesso. Ad esempio, vivere in un’area rurale senza infrastrutture per la banda larga rappresenta un ostacolo non solo all’informazione ma anche a opportunità economiche e sociali. Inoltre, il divario digitale include la difficoltà di accesso a dispositivi moderni o piattaforme avanzate, come quelle necessarie per il lavoro a distanza o l’apprendimento online. Aspetti culturali e sociali Non tutte le persone che hanno accesso alle tecnologie sono in grado di utilizzarle appieno. La mancanza di competenze digitali rappresenta una barriera significativa, specialmente per alcune fasce di popolazione, come gli anziani o i meno istruiti. In questo senso, il digital divide non è solo una questione di infrastrutture, ma anche di educazione e inclusione. Affrontare il divario digitale richiede quindi un approccio olistico, che combini investimenti nelle infrastrutture con programmi educativi volti a migliorare le competenze digitali, garantendo che tutti possano trarre beneficio dalle opportunità offerte dalla tecnologia moderna. Qualità della vita e patologie "Nulla è tossico, nulla è salutare, tutto sta nella dose" Il tecnostress è una forma di stress correlata all’uso intensivo delle tecnologie digitali e delle informazioni. Questo fenomeno è diventato sempre più rilevante con la diffusione di strumenti digitali come smartphone, computer, social network e piattaforme di comunicazione, soprattutto in ambito lavorativo e nella vita quotidiana. Il termine è stato coniato negli anni ‘80 dallo psicologo americano Craig Brod, che lo ha descritto come una condizione causata dall’incapacità di gestire le nuove tecnologie in modo sano e bilanciato. Da una parte vi è il rifiuto di accettare il computer mentre dall’altra parte c’è un’attrazione eccessiva verso lo stesso che porta l’individuo a non poterne fare a meno, a considerarlo una parte di sé. Gli effetti collaterali maggiori sono : AAA - ANYTIME , ANYHOW, ANYWHERE La AAA, nel contesto delle tecnologie e del tecnostress, è un acronimo che rappresenta tre caratteristiche fondamentali delle tecnologie moderne: Accessibilità, Autonomia e Assenza di limiti temporali e spaziali. Questi tre elementi spiegano come le tecnologie digitali abbiano trasformato il nostro modo di lavorare, comunicare e gestire la vita quotidiana, ma al tempo stesso abbiano introdotto nuove fonti di stress. ACCESSIBILITÀ AUTONOMIA ASSENZA DI LIMITI TEMPORALO - SPAZIALI La tecnologia Le tecnologie digitali Le tecnologie digitale consente permettono di moderne hanno un’accessibilità svolgere attività in eliminato i confini costante alle autonomia, tradizionali tra informazioni, alle organizzare il lavoro e vita privata. persone e ai sistemi. proprio lavoro e gestire la vita Non esiste più un Basta avere un personale senza limite fisico o dispositivo vincoli diretti. temporale preciso connesso per che separi il “luogo accedere a email, Ad esempio, è di lavoro” dagli altri social media, possibile lavorare da spazi. piattaforme remoto, organizzare lavorative o dati meeting virtuali e personali, in accedere a qualunque momento strumenti di e luogo. produttività ovunque. IMPLICAZIONI DEL -Questa libertà può -L’impossibilità di TECNOSTRESS -L’accesso continuo diventare una disconnettersi può può generare una fonte di stress se causare un senso di pressione non viene gestita perenne psicologica, correttamente. disponibilità, La responsabilità di portando a un spingendo le stabilire i limiti esaurimento persone a ricade emotivo e fisico. rispondere completamente immediatamente ai sull’individuo, -La sovrapposizione messaggi o a aumentando il tra vita personale e gestire richieste in rischio di lavorativa riduce la sovraccarico. capacità di tempo reale, anche rilassarsi, quando non è -La mancanza di aumentando necessario. supervisione diretta l’ansia. può spingere alcune -La mancanza di persone a lavorare pause porta a una più del necessario o sensazione di a sentirsi insicure sovraccarico sulle proprie scelte. mentale. ESEMPI Un dipendente Un freelance che Un manager che riceve notifiche di lavora da casa può partecipa a una lavoro durante il decidere di lavorare riunione virtuale weekend e sente oltre l’orario previsto durante una vacanza o risponde l’obbligo di per rispettare una a email a tarda rispondere, scadenza, notte. nonostante non sia sacrificando il tempo in orario lavorativo. per sé. Disturbi fisici legati al Tecnostress Quando pensiamo al tecnostress, spesso immaginiamo conseguenze psicologiche, ma le ripercussioni sul corpo sono altrettanto rilevanti. Postura e dolori cronici L’uso prolungato di dispositivi come smartphone, laptop o tablet porta a posture scorrette, come il classico chinarsi in avanti per guardare lo schermo. Questo atteggiamento, se mantenuto a lungo, genera: Dolori cervicali e lombari Il peso della testa aumenta significativamente quando è inclinata in avanti. In una posizione neutra, il collo supporta circa 5 kg; ma quando il capo è piegato a 45 gradi, il peso percepito può raggiungere i 20 kg. Questo sovraccarico crea tensioni muscolari, infiammazioni e, nei casi più gravi, alterazioni strutturali della colonna vertebrale. Tensioni alle spalle e scapole Una postura fissa per lunghi periodi causa rigidità muscolare e dolore cronico, spesso diagnosticato come sindrome da stress muscolare. Movimenti ripetitivi e sovraccarico funzionale Un’altra area colpita è rappresentata da mani e polsi. Digitare incessantemente su tastiere o utilizzare il mouse per ore può provocare: Tendinite: infiammazione dei tendini della mano, soprattutto a livello del polso e delle dita. Sindrome del tunnel carpale: un disturbo legato alla compressione del nervo mediano, che passa attraverso il polso. Si manifesta con dolore, intorpidimento e debolezza nella mano, rendendo difficili anche le attività quotidiane. Affaticamento visivo digitale Un altro problema fisico spesso trascurato è l’impatto della luce blu e della concentrazione prolungata sugli schermi. Oggi, gran parte della nostra vita si svolge davanti a dispositivi digitali, che richiedono un adattamento costante della vista. Questo porta a quella che è comunemente nota come Computer Vision Syndrome (CVS). Sintomi principali Secchezza oculare: guardare lo schermo per lungo tempo riduce la frequenza di ammiccamento, causando irritazione e secchezza. Visione offuscata e doppia: la fatica oculare cronica può rendere difficile mettere a fuoco oggetti vicini o lontani. Fotofobia: l’esposizione prolungata alla luce degli schermi può aumentare la sensibilità alla luce, causando disagio e mal di testa. Effetti sistemici L’affaticamento visivo non si limita agli occhi: spesso si accompagna a dolori cervicali e mal di testa tensivi, poiché il corpo cerca inconsciamente di adattarsi alla posizione dello schermo. Artrite del pollice e smartphone Uno dei problemi fisici emergenti legati all’uso intensivo della tecnologia è l’artrite causata dai movimenti ripetitivi del pollice durante la digitazione su smartphone. Questo accade perché i moderni dispositivi sono progettati per essere usati spesso con una sola mano, obbligando il pollice a movimenti costanti e non naturali. Il pollice, rispetto alle altre dita, ha una struttura più complessa e versatile, ma anche più delicata : quando digitiamo continuamente messaggi o scorriamo lo schermo, sottoponiamo le articolazioni e i tendini del pollice a uno sforzo ripetitivo che può portare a infiammazione. Le articolazioni coinvolte, in particolare quella alla base del pollice, sono spesso soggette a stress che possono provocare dolore, gonfiore e, nei casi più avanzati, rigidità. Anche se non abbiamo ancora dati certi sugli effetti a lungo termine, si teme che questo tipo di stress articolare possa favorire l’insorgenza di forme di artrite cronica, riducendo progressivamente la mobilità del dito. È un problema che interessa sempre più persone, dato che l’uso dello smartphone è ormai una pratica quotidiana per milioni di individui. Per prevenirlo, sarebbe utile utilizzare entrambi i pollici durante la digitazione, alternare l’uso con strumenti come comandi vocali e fare pause frequenti, magari praticando semplici esercizi di stretching per rilassare i tendini. Elettroipersensibilità L’elettroipersensibilità è un fenomeno decisamente più complesso, legato alla percezione che alcune persone hanno degli effetti negativi causati dall’esposizione ai campi elettromagnetici generati da dispositivi tecnologici. Chi ne soffre riferisce di non tollerare la vicinanza a PC, smartphone, reti Wi-Fi e, nei casi più gravi, persino agli elettrodomestici di uso comune. I sintomi riportati sono estremamente vari: mal di testa persistenti, stanchezza cronica, vertigini, difficoltà a concentrarsi, ansia, insonnia e, in alcuni casi, dolori muscolari e articolari. Alcune persone avvertono anche bruciore o formicolio sulla pelle, specie quando si trovano vicino a dispositivi elettronici. Nonostante questi sintomi siano reali per chi li vive, la comunità scientifica non ha ancora trovato prove certe che colleghino direttamente l’esposizione ai campi elettromagnetici a tali reazioni fisiche : per questo motivo, l’Organizzazione Mondiale della Sanità (OMS) non ha riconosciuto l’elettroipersensibilità come una patologia ufficiale. Alcuni studiosi ritengono che potrebbe trattarsi di una forma di somatizzazione, ossia la manifestazione fisica di una paura psicologica legata alla tecnologia. Ciò non toglie che la condizione rappresenti una realtà invalidante per chi ne è colpito. Le persone con elettroipersensibilità spesso si trovano costrette a cambiare radicalmente il proprio stile di vita, evitando ogni luogo o situazione in cui siano presenti dispositivi tecnologici. Questo isolamento forzato può portare a problemi ancora più gravi, come depressione e difficoltà a mantenere un lavoro o una rete sociale. Disturbi psichici Nomofobia La nomofobia, abbreviazione di “no-mobile-phone fobia”, è una paura ossessiva di non essere raggiungibili o connessi al proprio cellulare. È un fenomeno particolarmente diffuso tra gli adolescenti, per i quali il telefono rappresenta non solo un mezzo di comunicazione ma anche uno strumento per sentirsi parte di una rete sociale. Chi ne soffre vive con ansia il pensiero di restare “disconnesso”, temendo di perdere aggiornamenti importanti o di essere tagliato fuori da conversazioni e interazioni virtuali. Studi indicano che circa l’80% degli adolescenti dichiara di avere questa fobia, e per il 50% di loro il disagio è così intenso da scatenare veri e propri stati d’ansia. FoMO FoMO, acronimo di “Fear of Missing Out”, si traduce nella paura costante di essere esclusi o emarginati dal gruppo sociale di appartenenza. Questa condizione si manifesta spesso quando si osservano sui social media attività svolte da amici o conoscenti alle quali non si è partecipato. Pensieri come: “Hanno fatto qualcosa senza di me!” possono innescare un comportamento compulsivo di controllo dei social, alimentando ansia e insicurezza. Chi ne soffre sviluppa un desiderio ossessivo di essere sempre connesso per monitorare costantemente le attività degli altri, il che può compromettere la salute mentale e ridurre la capacità di vivere serenamente il presente. Selfitis La selfitis è un’ossessione che si manifesta principalmente nei giovani e consiste nella necessità compulsiva di scattare e pubblicare continuamente selfie. Questo comportamento è spesso legato al bisogno di approvazione sociale e di costruire un’immagine ideale di sé sui social media. Quando le persone affette da selfitis non riescono a postare selfie o non ottengono il riconoscimento desiderato (ad esempio, in termini di “like” o commenti), possono sperimentare ansia, bassa autostima e frustrazione. È una forma di dipendenza che si alimenta con il ciclo di pubblicazione e feedback ricevuto, rendendo difficile interrompere il comportamento. Dipendenza Patologica da Videogiochi Questa dipendenza è stata ufficialmente riconosciuta dall’International Classification of Diseases (ICD) come un disturbo. Colpisce i giocatori assidui e segue un’evoluzione progressiva suddivisa in diversi stadi: 1. Ansia: il soggetto prova agitazione se non riesce a giocare. 2. Necessità compulsiva: giocare diventa indispensabile e non si riesce più a farne a meno. 3. Isolamento: il soggetto si distacca dalla realtà e dalle interazioni sociali per dedicarsi esclusivamente al gioco. 4. Immedesimazione: la persona inizia a identificarsi completamente con il personaggio del videogioco. 5. Alienazione: l’individuo si comporta nella vita reale come il personaggio del videogioco. I videogiochi, soprattutto quelli che incitano alla violenza, possono avere conseguenze gravi su individui fragili o facilmente influenzabili, portando in alcuni casi a episodi di violenza, suicidi o addirittura stragi. La diffusione di questi giochi su Internet rende difficile monitorarne l’utilizzo e arginare gli effetti negativi. Sindrome di Hikikomori La sindrome di hikikomori, termine giapponese che significa “isolarsi”, è una dipendenza patologica particolarmente grave, legata all’uso eccessivo del computer e alla fuga dalle relazioni sociali. Chi ne soffre si isola progressivamente dalla realtà esterna, trascorrendo intere giornate chiuso nella propria stanza, collegato al PC. L’hikikomori perde gradualmente la cognizione del tempo e l’alternanza tra giorno e notte, interrompe i rapporti con il mondo reale e comunica solo con altri individui nella stessa condizione, spesso attraverso il web. In Giappone, dove questa sindrome è nata, si stimano oltre 1 milione di casi, mentre in Italia si calcola che ne siano affette circa 100.000 persone. Non si tratta di una forma di depressione, poiché gli hikikomori considerano questo stile di vita uno status symbol, una scelta consapevole di ritiro dal mondo. Tuttavia, si diventa ufficialmente hikikomori dopo almeno sei mesi di isolamento. Il periodo di ritiro può durare dai 3 ai 10 anni, ma oltre questo arco temporale non ci sono ancora dati certi. Disturbi Comportamentali Killfle (Selfie Killer) Il termine killfle è un’abbreviazione di “selfie killer”, riferendosi a quei selfie estremi che vengono realizzati allo scopo di ottenere la massima visibilità sui social media, spesso senza preoccuparsi dei rischi che comportano. Questi selfie possono includere situazioni pericolose, come scatti su bordi di edifici, vicino a treni in movimento o in altri luoghi ad alto rischio. L’obiettivo principale è ottenere il maggior numero possibile di “like” e visibilità, ma questo comportamento può mettere seriamente a rischio la vita di chi lo pratica. In Italia, si stima che circa il 10% degli adolescenti abbia scattato almeno un killfle, un dato che evidenzia il pericolo di una cultura della visibilità virtuale che spinge i giovani a compiere atti rischiosi pur di guadagnare approvazione sui social. Hate Speech e Hater L’hate speech è una forma di discorso o comunicazione che include offese basate su discriminazioni etniche, sessuali, razziali, religiose e altre forme di odio verso gruppi sociali specifici. Gli hater sono coloro che compiono questi atti, alimentando il rancore e la divisione sociale online. Sebbene l’odio e l’intolleranza siano sempre esistiti, la diffusione digitale amplifica enormemente questi fenomeni. Le piattaforme social consentono infatti agli hater di nascondersi dietro nickname (pseudonimi) e tastiere, evitando le conseguenze dirette delle loro azioni. La possibilità di anonimato rende questi comportamenti ancora più difficili da controllare e punire, e le vittime di hate speech sono spesso vulnerabili e lasciate sole a fronteggiare insulti e minacce in rete. Troll Un troll è un utente che, spesso dietro un falso profilo, entra nelle discussioni online con l’intento di disturbare, fuorviare o manipolare. I troll si infilano in chat, post e forum con l’obiettivo di generare confusione, conflitto o anche influenzare orientamenti collettivi, come votazioni, acquisti o opinioni. Talvolta, dietro il troll c’è un’organizzazione o un gruppo con un obiettivo preciso. Una delle tecniche più comuni utilizzate dai troll è la shitstorm, che può causare danni enormi alla reputazione di una persona o di un’entità. L’obiettivo dei troll è spesso quello di semina discordia e influenzare il pubblico in modo subdolo. Shitstorm La shitstorm è una vera e propria campagna diffamatoria, che sfrutta le dinamiche dei social media per distruggere la reputazione di una persona, un gruppo o un’azienda. Spesso, queste campagne sono orchestrate da esperti in comunicazione e sociologia web, o addirittura da professionisti pagati per farlo. La tecnica prevede l’utilizzo di informazioni false o manipolate per scatenare una raffica di insulti e denigrazioni. L’efficacia della shitstorm deriva dalla facilità con cui le informazioni possono essere condivise online, senza alcun filtro, creando danni a persone o entità in modo virale. La rapidità con cui queste informazioni false si diffondono rende difficile difendersi, soprattutto quando l’intento è di danneggiare in modo irreversibile l’immagine del bersaglio. Revenge Porn Il revenge porn, o “pornovendetta”, è un atto di vendetta che si compie pubblicando immagini o video compromettenti di una persona sui social media senza il suo consenso. Questi contenuti spesso vengono creati per umiliare la vittima, talvolta attraverso il montaggio o l’editing delle immagini. Nonostante sistano strumenti avanzati di editing video e immagine che permettono anche a persone senza competenze specifiche di realizzare questi contenuti, la viralità del web amplifica enormemente l’impatto di questi atti. Sebbene molti di questi video siano falsi o montati, la percezione del pubblico può essere influenzata dalla credulità tipica della rete. Tragicamente, molte persone sono state spinte al suicidio a causa di questi atti di vendetta, mentre il 70% delle vittime non denuncia l’incidente, ignorando che si tratta di un reato. La facilità con cui si possono diffondere contenuti sessualmente espliciti online rende estremamente difficile per le vittime difendersi o proteggere la propria privacy. Il diritto dell’informatica Esso si divide in : - informatica del diritto che studia come le nuove tecnologie possono essere utilizzate dagli operatori del diritto per meglio - diritto dell’informatica che studia i problemi giuridici sollevati dall'uso delle nuove tecnologie nella nostra società → vi sono norme che regolano le tecnologie dell'informazione e della comunicazione nella società Il cyberbullismo Il cyberbullismo è un fenomeno in costante aumento, che rappresenta una delle problematiche emergenti più preoccupanti nella società digitale odierna, specialmente tra gli adolescenti. Si stima che circa il 22% degli episodi di bullismo siano legati all’uso delle tecnologie digitali, come i social media, i messaggi istantanei e altre piattaforme online. Questo dato evidenzia una crescente diffusione del fenomeno, che si inserisce in un contesto in cui l’uso quotidiano di dispositivi digitali da parte dei giovani è ormai la norma. Rispetto al bullismo tradizionale, il cyberbullismo ha il vantaggio di essere meno visibile, ma non per questo meno dannoso. Spesso, infatti, l’aggressione avviene tramite l’anonimato offerto dalla rete, rendendo il bullo meno identificabile e, di conseguenza, più difficile da fermare. Uno studio ha rilevato che circa il 50% degli adolescenti tra gli 11 e i 17 anni ha dichiarato di essere stato vittima di cyberbullismo almeno una volta nella vita. La frequenza degli episodi è particolarmente preoccupante: circa il 20% degli intervistati ha dichiarato di essere stato vittima di cyberbullismo più volte al mese, mentre il 10% ha riferito esperienze di bullismo online addirittura più volte alla settimana. La frequenza con cui i giovani subiscono questi attacchi, quindi, non è trascurabile e può avere effetti devastanti sulla loro salute mentale e sul loro benessere. In numeri assoluti, 175.000 adolescenti sono stati vittime di episodi di cyberbullismo con una tale frequenza che si ripetono più volte al mese. Questo è un dato estremamente preoccupante, poiché mostra l’impatto quotidiano di questo fenomeno, che non solo provoca danni psicologici immediati, come ansia, depressione e isolamento sociale, ma può anche avere effetti a lungo termine, come una bassa autostima e una percezione distorta della propria identità. Inoltre, la natura del cyberbullismo, che può avvenire in qualsiasi momento e in qualsiasi luogo grazie alla pervasività della tecnologia, rende difficile per le vittime trovare uno “spazio sicuro” dove rifugiarsi. Le forme di cyberbullismo sono varie e comprendono insulti, minacce, diffamazione, esclusione sociale online, e la condivisione di contenuti privati o imbarazzanti senza il consenso della vittima (ad esempio, il revenge porn). L’aspetto che rende il cyberbullismo particolarmente dannoso è la sua capacità di perpetuarsi nel tempo. Le vittime, infatti, possono essere tormentate continuamente, con gli attacchi che continuano a evolversi e ad amplificarsi anche dopo che l’episodio iniziale è finito, grazie alla diffusione virale delle informazioni sui social. Anche l’impunità percepita dai cyberbulli gioca un ruolo fondamentale nell’aumento di questi comportamenti : l’anonimato online consente agli aggressori di agire senza paura di essere identificati o di subire conseguenze dirette. I problemi etici emergenti Robotica e comportamento Uno dei temi più affascinanti e complessi legati all’avanzamento della tecnologia è la questione del comportamento etico delle macchine, in particolare dei robot. Oggi, il concetto che un robot possa comportarsi “bene” o “male” potrebbe sembrare una fantasia da fantascienza, ma la questione potrebbe non essere così distante nel futuro. Se un giorno la robotica dovesse evolvere in questa direzione, si potrebbero sollevare questioni di grande rilevanza etica: come garantire che i robot si comportino in modo responsabile? Potranno decidere autonomamente cosa è giusto o sbagliato, o sarà necessario un “controllo umano” continuo? Questi interrogativi pongono sfide enormi in termini di legislazione, programmazione e sorveglianza della tecnologia, soprattutto man mano che le capacità delle macchine continuano a crescere. Intelligenza Artificiale Debole L’intelligenza artificiale debole è una realtà già consolidata: si riferisce a quei sistemi e algoritmi che, pur essendo in grado di risolvere problemi complessi, non possiedono la capacità di imparare o prendere decisioni autonome. Esempi di questa intelligenza artificiale si trovano in applicazioni quotidiane, come i motori di ricerca o gli assistenti virtuali, che risolvono determinate problematiche, ma sempre entro i limiti definiti dalla programmazione umana. Ad esempio, un sistema di AI utilizzato per risolvere problemi complessi nei settori medico o finanziario è estremamente utile, ma non è in grado di “decidere” autonomamente, al di fuori delle specifiche linee guida preimpostate. Intelligenza Artificiale Forte Al contrario, l’intelligenza artificiale forte rappresenta l’aspirazione futura di un sistema capace di apprendere, ragionare e decidere autonomamente, proprio come farebbe un essere umano. Al momento, non esistono sistemi di intelligenza artificiale in grado di compiere tutte queste funzioni in maniera indipendente, e non è ancora chiaro se ciò sarà possibile in futuro. L’intelligenza artificiale forte implicherebbe una macchina in grado di comprendere il contesto, fare scelte etiche, apprendere dalle esperienze e addirittura evolversi senza bisogno di interventi umani. Un esempio interessante di questa tecnologia in fase di sviluppo è rappresentato da sistemi come ChatGPT, che sono in grado di conversare in modo molto simile a un essere umano, ma che, purtroppo, non possiedono una vera e propria “coscienza” o capacità autonoma di ragionamento. Gli algoritmi Gli algoritmi sono strumenti matematici e logici utilizzati per risolvere problemi e compiere calcoli, alla base di quasi tutte le operazioni che un sistema di intelligenza artificiale compie. Ad esempio, un algoritmo utilizzato da un motore di ricerca online è in grado di analizzare milioni di pagine web e restituire in pochi millisecondi i risultati più pertinenti in risposta a una richiesta di un utente. Un algoritmo può essere programmato per prendere decisioni etiche, ma la trasparenza di queste decisioni rimane una questione critica. Le reti neutrali Le reti neurali sono un approccio all’intelligenza artificiale che si ispira al funzionamento del cervello umano. Un sistema di rete neurale simula la comunicazione tra i neuroni del cervello, utilizzando sinapsi artificiali che collegano diverse “memorie” elettroniche, come nel caso di database. Questi sistemi sono progettati per apprendere dai dati e migliorare continuamente nel tempo, proprio come il cervello umano impara e si adatta. Le reti neurali sono utilizzate in molte applicazioni moderne, come il riconoscimento facciale, la traduzione automatica o gli assistenti vocali. Oggi, molti assistenti virtuali che utilizziamo quotidianamente, come Siri o Google Assistant, sono alimentati da reti neurali, sebbene non siano ancora in grado di “pensare” in modo indipendente come farebbe un essere umano. La potenza di questi sistemi sta nel loro potenziale di apprendere dai dati in modo autonomo, sebbene resti sempre il bisogno di una supervisione umana per garantire che il loro comportamento rimanga conforme agli standard etici. Le linee guida dell’UE sull’intelligenza artificiale L’Unione Europea ha elaborato una serie di linee guida etiche per orientare lo sviluppo e l’uso dell’intelligenza artificiale, al fine di garantire che questa tecnologia venga utilizzata in modo sicuro, equo e responsabile. Tra gli aspetti fondamentali per garantire un’IA affidabile, troviamo: 1. Azione e sorveglianza umana: i sistemi di IA dovrebbero sempre supportare l’azione umana e non sostituirsi a essa. È essenziale che la tecnologia non limiti l’autonomia umana, ma la rafforzi. 2. Robustezza e sicurezza: gli algoritmi devono essere sicuri e affidabili, in grado di affrontare errori o incongruenze durante il loro ciclo di vita. Un sistema di IA deve essere progettato per garantire che funzioni correttamente, anche in condizioni impreviste. 3. Riservatezza e governance dei dati: i cittadini devono avere il controllo completo dei propri dati personali. I dati raccolti non devono essere utilizzati per danneggiare o discriminare le persone. 4. Trasparenza: è fondamentale che i sistemi di IA siano trasparenti. Dev’essere possibile tracciare le decisioni prese da una macchina e comprendere il processo attraverso cui sono state raggiunte. 5. Diversità, non discriminazione ed equità: i sistemi di IA devono essere progettati per essere accessibili a tutti e per tenere conto della diversità delle esigenze umane, garantendo che nessun individuo venga discriminato. 6. Benessere sociale e ambientale: l’intelligenza artificiale deve essere utilizzata per promuovere cambiamenti sociali positivi e per aumentare la sostenibilità e la responsabilità ecologica. 7. Responsabilità (Accountability): devono essere previsti meccanismi di responsabilità per garantire che i sistemi di IA siano utilizzati in modo etico, e che le conseguenze delle loro azioni siano chiare e attribuibili a chi li ha progettati. Queste linee guida hanno lo scopo di creare un quadro etico che protegga i diritti e i benessere delle persone, mentre si promuovono l’innovazione e lo sviluppo tecnologico. Big Data, algoritmi e intelligenza artificiale I Big Data si riferiscono a un’enorme quantità di dati che vengono raccolti da vari sistemi, dispositivi, interazioni online, transazioni e altre fonti. Questi dati sono talmente vasti e complessi che non possono essere elaborati con le tradizionali tecniche di gestione dei dati. L’intelligenza artificiale (IA) viene applicata per analizzare, estrarre significato e generare previsioni dai Big Data, e ciò rappresenta una parte cruciale nel moderno trattamento delle informazioni. Le principali caratteristiche dei Big Data sono: Volume: una quantità enorme di dati generati ogni anno, che richiede tecnologie specifiche per la gestione. Velocità: i dati vengono prodotti rapidamente, e devono essere elaborati in tempo reale per non diventare obsoleti. Varietà: i Big Data sono eterogenei, includendo dati strutturati, testuali, immagini, video, ecc., che necessitano di strumenti avanzati per l’analisi. Veracità: la qualità dei dati può variare, e la loro affidabilità è cruciale per ottenere risultati accurati. Valore: non tutti i dati hanno lo stesso valore. Alcuni possono fornire insight preziosi per decisioni strategiche. Visualizzazione: i dati devono essere rappresentati in modo chiaro, affinché possano essere compresi e utilizzati da esseri umani. Viralità: misura della capacità dei dati o delle informazioni di diffondersi rapidamente nella rete. Viscosità: la difficoltà nel trasformare grandi volumi di dati in informazioni utili e applicabili. Data Mining, Deep Learning e Deep Insight Deep Learning e Data Mining rappresentano due concetti cruciali nell’ambito dell’intelligenza artificiale e del trattamento dei dati, entrambi orientati a estrarre conoscenze da grandi volumi di informazioni. Mentre il Data Mining si concentra sull’applicazione di tecniche e metodi per identificare schemi e relazioni all’interno di vasti set di dati, il Deep Learning è una sottoclasse di machine learning che permette alle macchine di apprendere e adattarsi a compiti complessi in modo simile al cervello umano. Deep Learning è un approccio avanzato che si ispira alla struttura neurale del cervello umano. Questo tipo di machine learning utilizza reti neurali artificiali profonde per imparare da grandi quantità di dati, con applicazioni che vanno dalla visione artificiale al riconoscimento vocale, e anche alla guida autonoma. In questo caso, il sistema non è programmato esplicitamente per ogni compito ma apprende autonomamente dai dati. Il Data Mining, invece, è il processo di estrazione di informazioni utili da enormi volumi di dati, spesso non strutturati. Questo processo consente di scoprire pattern nascosti che possono rivelare insight importanti per le decisioni aziendali, come le tendenze di acquisto o le anomalie nei dati. Mentre il deep learning si concentra sull’apprendimento automatico attraverso reti neurali complesse, il data mining è più generalista e può applicarsi anche a set di dati meno complessi. Deep Insight si riferisce alla capacità di trarre comprensioni profonde dai dati, anche quando questi sembrano non offrire risposte ovvie. È un processo che, attraverso tecniche avanzate di analisi, consente di rivelare fenomeni e relazioni complesse che non sono immediatamente apparenti. Machine Learning e Predittori sono al cuore di questi processi. Nel machine learning, un computer è in grado di apprendere osservando i dati e costruendo un modello che può essere usato per fare previsioni o per prendere decisioni. I “predittori” sono variabili che aiutano il modello a identificare schemi e a fare inferenze sul fenomeno studiato. Questi dati sono organizzati in una ABT (Analytical Base Table), che consente al modello di elaborare i dati e trarre conclusioni accurate. Nel processo di apprendimento, il computer deve descrivere, capire, predire e agire. L’algoritmo esamina i dati, calcola errori e ottimizza il modello per migliorare continuamente la precisione delle sue previsioni. Questo ciclo di ottimizzazione è iterativo, il che significa che il modello può essere “riaddestrato” per mantenere un alto livello di accuratezza, anche se i dati o i fenomeni stessi evolvono nel tempo. I livelli di complessità nell’analisi dei fenomeni variano, con strumenti di analisi che vanno dalla diagnostica, che esplora le cause e le relazioni tra fenomeni, alla predittiva, che cerca di anticipare eventi futuri, fino alla prescrittiva, che offre soluzioni concrete per ottimizzare le decisioni. Analisi prescrittiva Strumenti avanzati che, insieme all'analisi diagnostica e predittiva, sono capaci di proporre al decision maker soluzioni operative/strategiche sulla base delle analisi svolte, consigliando azioni a beneficio delle predizioni eseguite Anallsi predittiva Strumenti avanzali che analizzano i dali per rispondere a domande relative a cosa potrebbe accadere nel futuro, prevedendo i risultati e le tendenze che potrebbero verificarsi in accordo ad una determinata probabilità calcolata. Analisi diagnostica Approfondisce i dati per comprendere le cause di eventi e comportamenti e Investiga l'esistenza di legami per cui a variazioni di un fenomeno corrispondono variazioni dell'altro fenomeno secondo una determinata relazione Anallsi descrittiva Crea una rappresentazione del dati storici fomendo conoscenza in merito al fenomeno indagato e consente di apprendere dai comportamenti del passato Domande e risposte su convergenza digitale (stanno nell'esame): 1) la telemedicina -> permette di effettuare diagnosi da remoto - esecuzione di prestazioni mediche da remoto 2) Le-commerce -> è un luogo virtuale dove scambiare beni e servizi 3) Le-learning comprende -> organizzazione di corsi online e in remoto 4) Un vincolo all'erogazione di corsi online è -> le caratteristiche della materia (es: componente pratica) 5) Il principale obiettivo della tecnologia applicata al mondo dell'arte -> rendere interattiva l'opera con il visitatore 6) Il termine "E-government" fa riferimento a -> l'insieme dei progetti informatici di comuni, regioni e stato 7) Il museo online -> permette l'accesso agli ambienti anche da remoto 8) Le diagnosi da remoto -> sono applicazioni di telemedicina operate da professionisti 9) Una fintech -> offre servizi a banche, privati, aziende e altre società 10) Un numero (PAN) di carta di credito identifica -> uno strumento di pagamento I PRINCIPALI SOCIAL NETWORK Facebook -> Permette agli utenti registrati di creare profili, caricare foto e video, inviare messaggi e tenersi in contatto con amici, familiari e colleghi. Ha l'interfaccia utente tradotta in 37 lingue diverse e può interagire con altri social network. Facebook è un social network generalista, ovvero non ha orientamenti e obiettivi particolari oltre la socializzazione fra i partecipanti al network Instagram -> APP per mobile photo-sharing, video-sharing e social networking che permette agli utenti di scattare foto e video e condividerli pubblicamente o privatamente sulla App o attraverso una varietà di altre piattaforme (Facebook, Twitter, Tumblr, Flickr). Snapchat -> APP che è (definizione di Wired, aprile 2016) un incrocio tra un social network e una app di messaggistica. Lo «snap» è una foto o un video di 10 secondi al massimo che si può inviare a uno o più amici. Per ogni snap si può assegnare un tempo oltre il quale, una volta aperto, si autodistruggerà. Molto usata dai teenager, soprattutto in USA. LinkedIn -> Social network professionale, con oltre 400 milioni di iscritti. Scopo principale è consentire agli iscritti di mantenere e sviluppare i propri contatti, generare contenuti professionali e pubblicazioni. Per sua natura, è consolidato nel mondo del recruiting. Pinterest -> È una app per la condivisione di contenuti multimediali (immagini, foto, video) con la particolarità di poter creare bacheche in cui catalogarli in base a temi predefiniti o generati dai contenuti stessi. Twitter -> Twitter è un microblogging, cioè dei blog che limitano i messaggi a brevi testi. Utile per la diffusione di notizie, perché (con gli hashtag) promuove post di blog più lunghi, la condivisione di link, eventi, ecc. Evolvendosi è diventato un social anche lui. Tumblr -> È anch'esso un microblogging, ma consente di creare dei tumblelog (o tlog), una volta variante dei blog che hanno la caratteristica di sinteticità dei testi pubblicati e i link ai contenuti multimediali, contrariamente ai classici blog dove frequentemente i contenuti editoriali sono lunghi e complessi. Tiktok -> Social network nato in Cina a settembre 2016 con il quale si possono creare clip musicali di durata tra i 15 e i 180 secondi modificabili con una serie di strumenti messi a disposizione dalla app. In Cina la app è più evoluta ed integra nativamente funzoni di social media marketing. È stata battezzata "piattaforma di micro-entertainment” perché offre la possibilità di registrare dei brevi video con l'ausilio del proprio smartphone e di aggiungere effetti grafici, suoni e sottofondi forniti dall'applicazione. Inoltre, ha un insieme di algoritmi molto evoluti che alimentano il suo motore di intelligenza artificiale per comprendere quali sono i contenuti più apprezzati dagli utenti e suggeriti. In breve tempo è diventata l'app più scaricata di tutti i tempi e ha oggi un miliardo di utenti attivi al mese in continua crescita. Tipi di community 1) Community Nodo-centrica: ogni appartenente alla community ha un insieme di caratteristiche proprie distintive. 2) Community Gruppo-centrica: considera le connessioni all'interno del gruppo nel suo insieme. *È il gruppo che ha connotazione e il singolo è uno dei tanti. 3) Community Network-centrica: considera una rete (paritetica) di community all'interno della rete nel suo insieme. E' il network che ha connotazione e la community è una delle tante. 4) Community Gerarchico-centrica: considera una gerarchia di community E il network che ha connotazione, sebbene rappresentato a diversi livelli gerarchici sulla base di una qualche caratteristica. E' la community network-centrica, ma strutturata in modo non paritetico. LA BLOCKCHAIN E LE CRIPTOVALUTE La blockchain e le criptovalute rappresentano un’alternativa ai sistemi bancari tradizionali. Le criptovalute, come il Bitcoin, sono considerate asset di finanza alternativa e in alcuni paesi si cerca di utilizzarle come vere e proprie valute per acquistare beni e servizi. La blockchain è la tecnologia alla base delle criptovalute. Essa si basa su due concetti principali: la crittografia, che protegge e rende sicuri i dati, e la distribuzione del database, che garantisce che i dati siano distribuiti su molti computer (nodi) anziché centralizzati, rendendo la rete più sicura e resistente agli attacchi. Un aspetto fondamentale della blockchain è la crittografia asimmetrica, che utilizza due chiavi: una chiave pubblica (C1) e una chiave privata (C2). La chiave pubblica (C1) viene utilizzata per cifrare i messaggi, mentre la chiave privata (C2) serve per decifrarli, e solo il proprietario di quest’ultima può leggerli. Questo sistema di crittografia è anche alla base della comunicazione sicura su internet. Il meccanismo di hashing, invece, consiste nell’utilizzare una funzione matematica per trasformare un testo o un contenuto digitale in una stringa unica e incomprensibile (l’hash). Ogni hash è unico e deterministico: lo stesso testo genera sempre lo stesso hash, ma non è possibile risalire al testo originale partendo dall’hash. Inoltre, è estremamente raro che due testi diversi abbiano lo stesso hash. Questo processo è essenziale nella blockchain, dove l’hash serve per verificare l’integrità dei dati e collegare i blocchi tra loro, rendendo impossibile modificarli senza alterare l’intera catena. 1.Crittografia del messaggio: L’utente che vuole inviare un messaggio utilizza la chiave pubblica (C1) del destinatario per crittografarlo. La chiave pubblica è accessibile a tutti e può essere condivisa liberamente, ma serve solo per cifrare il contenuto, non per decifrarlo. 2.Lettura del messaggio: Una volta ricevuto il messaggio crittografato, solo il destinatario, che possiede la chiave privata (C2) corrispondente alla chiave pubblica utilizzata, può decifrarlo e leggerne il contenuto. La chiave privata è segreta e deve essere custodita dal proprietario. 3.Logica di sicurezza: Anche se altri utenti o malintenzionati avessero accesso al messaggio crittografato, senza la chiave privata (C2) non potrebbero in alcun modo decodificarlo. Questo garantisce che solo il destinatario legittimo possa accedere al contenuto. Nell’immagine: C1 è indicata come la chiave pubblica e viene mostrata come il mezzo per “criptare i messaggi”. C2 è la chiave privata, custodita solo dal destinatario, ed è necessaria per “leggere i messaggi”. Si enfatizza che chiunque può criptare un messaggio con la chiave pubblica (C1), ma solo chi possiede la chiave privata (C2) può decifrarlo. *Questo è il principio che assicura riservatezza e sicurezza. Hashing dei file: Entrambi i file mostrati vengono sottoposti al processo di hashing. Questo processo applica una funzione matematica (la hash function) ai contenuti dei file, trasformandoli in una stringa di caratteri unica (l’hash). La stringa generata dal primo file è identica a quella generata dal secondo file. Questo dimostra che i contenuti dei due file sono identici. È importante sottolineare che, anche senza leggere direttamente il contenuto dei file, il fatto che gli hash siano uguali è sufficiente per garantire la loro corrispondenza. Utilità dell’hashing Il meccanismo consente di verificare se due contenuti sono uguali senza confrontarli direttamente, risparmiando tempo e proteggendo la riservatezza. In una blockchain, questa proprietà è usata per garantire l’integrità dei dati: ogni blocco contiene l’hash del blocco precedente, e se anche un solo carattere cambia, l’hash risultante sarà completamente diverso. Quando gli hash coincidono, si può essere certi che i due contenuti sono identici, anche senza accedere ai file o decodificarli. Questo rende il processo particolarmente utile per applicazioni in cui è necessaria una verifica sicura e veloce. Nel processo illustrato, A effettua una transazione con B, che può essere, ad esempio, un pagamento o il trasferimento di una proprietà. Per proteggere questa operazione, A utilizza un procedimento di hashing, applicando una funzione matematica alla transazione per generare una stringa unica chiamata “hash”. Questo hash rappresenta univocamente il contenuto della transazione, funzionando come una sorta di impronta digitale. Successivamente, A inserisce il testo della transazione insieme all’hash in un formato cifrato. = Questi dati vengono uniti per creare un nuovo blocco, che verrà registrato nella blockchain, nota anche come “libro mastro”. Per rendere sicuro l’hash, A lo cifra utilizzando la propria chiave privata. In questo modo, chiunque possieda la chiave pubblica corrispondente potrà leggere l’hash, ma non modificarlo. Una volta che la transazione diventa parte della blockchain, tutti i membri della rete possono utilizzare la chiave pubblica di A, che è stata inserita nel blocco, per decifrare e leggere l’hash. Se il contenuto della transazione originale non è stato alterato, l’hash decifrato sarà identico a quello contenuto nel blocco. Ciò garantisce che la transazione sia rimasta intatta. Questa verifica, accessibile a chiunque, consente di confermare l’integrità e l’autenticità della transazione. Il sistema della blockchain impedisce qualsiasi tipo di alterazione. Nel caso in cui qualcuno tentasse di modificare il contenuto della transazione, l’hash risultante sarebbe completamente diverso da quello originale e il sistema rileverebbe immediatamente l’incongruenza. Questo rende la blockchain sicura, trasparente e immutabile, poiché ogni blocco è crittograficamente collegato al precedente. In definitiva, la combinazione di hashing e crittografia consente di assicurare che ogni transazione nella blockchain sia verificabile, autentica e non modificabile. Questo meccanismo è il fondamento della fiducia e della sicurezza nei sistemi basati su blockchain. Il meccanismo di hashing per la blockchain Se si «legano» le transazioni (i blocchi) riportando l'hash della transazione precedente «metto in sicurezza» tutta la catena: se qualcuno volesse cambiare un blocco, dovrebbe cambiare tutti i precedenti decodificando l'hash di tutti (per falsificarlo) e dovrebbe farlo per almeno il 51% di tutti i partecipanti alla rete (si dice «attacco 51%») Blockchain pubblica o permissionless La blockchain pubblica, chiamata anche “permissionless”, è un modello aperto in cui chiunque può accedere alla rete senza restrizioni. Questo tipo di blockchain non ha un proprietario specifico, appartiene a tutti i partecipanti e non può essere controllata da un singolo individuo. È definita “pubblica” perché i dati registrati sono condivisi con tutti i nodi della rete, rendendo possibile a chiunque accedere e conservare una copia completa di ogni transazione effettuata. Questo è reso possibile grazie a un sistema di consenso totalmente distribuito. Un esempio tipico di blockchain pubblica è quella basata sul “Proof of Work” (PoW), un algoritmo di consenso che richiede una significativa potenza computazionale per validare i blocchi di dati. Poiché non è controllata centralmente, questa struttura garantisce un’elevata trasparenza e resistenza alla censura, rendendola un sistema decentralizzato. Bitcoin è un esempio di applicazione di questo modello. Blockchain privata o permissioned La blockchain privata, nota anche come “permissioned”, è gestita da un’entità centralizzata che ha il compito di controllare sia chi può partecipare alla rete, sia chi è autorizzato a eseguire l’algoritmo di consenso. *A differenza delle blockchain pubbliche, in questo sistema non è necessaria la potenza computazionale dei minatori per validare i blocchi. L’algoritmo di consenso utilizzato spesso è il “Proof of Stake” (PoS), che è più efficiente dal punto di vista energetico rispetto al Proof of Work. Essendo meno dipendente dalla potenza computazionale, la blockchain privata risulta essere più veloce e meno costosa da mantenere. Tuttavia, a causa della centralizzazione, può essere meno trasparente rispetto a una blockchain pubblica. Un esempio di blockchain privata è quella utilizzata da Ripple. Criptovalute Nel momento in cui scriviamo sono quotate 10.954 criptovalute, delle quali 51 superano il miliardo di dollari di capitalizzazione, 238 superano i 100 milioni di dollari, 9.000 hanno meno di 1 milione di dollari di capitalizzazione e quasi 8.000 non capitalizzano nulla. Le criptovalute vengono conservate in cripto wallet digitali, ben diversi dal portamonete tradizionali anche se la funzione è analoga: avere un posto dove conservarle. Un cripto wallet è una app che permette di memorizzarle e gestirle in sicurezza su qualunque dispositivo digitale. Attenzione: memorizzarle e gestirle, non contenerle perché il crypto wallet non contiene nessuna moneta. Per favorire la diffusione dei pagamenti in criptovalute, alcuni wallet si appoggiano ai circuiti delle carte di credito permettendo di pagare, principalmente in Bitcoin ed Ethereum, attraverso un POS tradizionale che converte l'importo in criptovaluta nella valuta tradizionale del POS, ad esempio l'euro. La token economy Un Non Fungible Token (NFT) ha una codifica digitale speciale che garantisce che il token è unico, può essere venduto o scambiato, ma il suo valore dipende dalle circostanze di utilizzo, in particolare dall'accordo tra venditore e acquirente. Per questi motivi è detto non fungibile o NFT (Non Fungible) NFT = Non Fungible Token FT = Fungible Token Identità digitale -> es: SPID Domande sulla lezione di oggi: 1) la blockchain è -> un modello di gestione distribuito di dati 2) Quale dei seguenti un sistema di crittografia -> tutti i precedenti (a chiave privata, asimmetrica, firma digitale) 3) Un influencer è -> un professionista che realizza contenuti su commissione 4) Facebook è un social network -> generalista 5) In una blockchain -> ogni nodo replica gli stessi contenuti confermati da un hash 6) La blockchain può essere utilizzata per -> tutte le precedenti (gestire identità digitali, tracciare la provenienza di beni e oggetti, gestire criptovalute) 7) La crittografia -> tutta la privacy delle comunicazioni scambiate 8) Un sistema di crittografia con due chiavi è detto -> a chiave pubblica Concetto di metaverso Metaverso: creazione di realtà virtuali e aumentate immersive Il metaverso è uno spazio virtuale che combina tecnologie di realtà virtuale (VR) e realtà aumentata (AR) per creare esperienze immersive. Consente agli utenti di interagire, lavorare, giocare e partecipare ad attività in ambienti digitali, spesso simulati in 3D. È una delle innovazioni più significative nell’ambito della digitalizzazione e della trasformazione tecnologica della società. Esempi applicativi del metaverso Metaverse Seoul È un progetto di realtà aumentata sviluppato per includere tutte le aree dell’amministrazione comunale di Seoul. Obiettivo principale: permettere ai cittadini di svolgere tutte le operazioni e le interazioni con la pubblica amministrazione (PA) in modo virtuale. Questo riduce la necessità di presenza fisica e facilita l’accesso ai servizi amministrativi in modo più efficiente. 2.Ambienti di lavoro immersivi (esempio: Horizon Workrooms) Gli ambienti di lavoro immersivi sono spazi virtuali in cui le persone possono: Tenere riunioni Collaborare su progetti Effettuare colloqui Interagire con i clienti Questi ambienti permettono di superare le barriere geografiche e fisiche, migliorando la produttività e la collaborazione grazie alla simulazione di spazi realistici e interattivi. 3.Interazioni sociali e ludiche nel metaverso Il metaverso consente agli utenti di partecipare ad attività sociali e di svago in modalità virtuale. Alcuni esempi sono: Giocare con amici che si trovano a migliaia di chilometri di distanza. Assistere a concerti virtuali con altre persone connesse da tutto il mondo. Fare ginnastica in palestra sfruttando spazi simulati. Visitare una casa virtualmente con un agente immobiliare, rendendo le compravendite immobiliari più efficienti. Partecipare ad attività ludiche come guidare una moto a 300 km/h o pilotare un jet in simulazioni di realtà virtuale. Implicazioni Il metaverso rappresenta una rivoluzione nel modo in cui le persone lavorano, vivono e si divertono. Introduce nuovi modi di interazione e partecipazione, abilitati da tecnologie avanzate che migliorano la qualità delle esperienze e riducono i limiti imposti dal mondo fisico. La convergenza digitale Con la fine degli anni 90 abbiamo lo svilupparsi di una sempre più crescente convergenza digitale : “CONVERGENZA” poiché si tratta di quel fenomeno per il quale gli stessi servizi, applicazioni e dati possono essere fruiti nello stesso modo ma su device diversi. Esempio : piattaforme in Streaming Possono essere visualizzate accedendo con il nostro account (tramite un qualsiasi device) , nel momento in cui ci logghiamo i nostri dati, preferenze, cronologie sono comunque mantenuti. Questo tema di convergenza non è solo costituito da tanti nuovi strumenti che nascono ma dalla possibilità (tramite reti, account) di ospitare gli stessi contenuti e ritrovarli su diversi account. Antecedente,ente c’è stata una rivoluzione molto importante : All’inizio degli anni ‘90 : 1)I cellulari diventano GSM (digitali) —> Peso 300 grammi, durata batteria 7-8 ore. 2) La musica si ascolta ancora con il Walkman 3)Un bonifico si fa ancora in filiale 4)Nasce il POS e la carta di credito non si «striscia» più 1) Inizia in quest’epoca il diffondersi sempre più crescente di Internet, dei PC (e device vari) , nascono le "DOTCOM". 2) La musica si inizia a scaricare da internet e si ascolta da PC 3) i libri sono ancora cartacei ma si comprano su Amazon. 4)I bonifici si possono fare con Home Banking 5)Nasce l’e-commerce Esempio : IPHONE è stato chiamato così perché prende il nome di “Internet phone” = cellulare connesso a internet (che per noi è una cosa ovvia e scontata ma all’epoca non lo era per niente ). Vi erano cellulare connessi alla rete DNS per trasportare dati (unicamente testi). Oggi come sono cambiati i nostri device ? device di una volta device moderni piccoli e infrangibili ma con schermi oggi schermi più grandi e più fragili piccolissimi (NOKIA) si inviavano e ricevevano praticamente solo fattore principale della convergenza: testi MULTIMEDIALITÀ. Il fatto di aver cominciato a trasportare sulla rete file, testi, immagini, video e audio ha dovuto riadattare anche i device sulla quale sono mandati. Se mettiamo infatti in scala i vari cellulari in ordine temporale si nota che vi è una progressiva riduzione della riduzione e dello schermo, e dagli anni 2000 cominciano a diventare più grandi proprio perché lo schermo doveva occupare più spazio possibile, e consentire il valore aggiunto della convergenza (trasmissione di più file). - possibilità durante mobilità, viaggi ecc di vedere contenuti multimediali : la grandezza diventa fondamentale anche per scopo lavorativi (non solo di intrattenimento). TABLET corrispettiva ridimensiona dei tablet : prima I tablet erano molto più piccoli. A metà degli anni 2000 se si accostava un cellulare plus ad un tablet erano quasi delle stesse dimensioni —> inizia dunque ad esserci una specializzazione del tablet collegata allo studio, alla processione, al lavoro (uso nella ristorazione ) Questo tema della convergenza affonda le sue radici in quelle che sono le abitudini che abbiamo acquisito nella dare ad interagire ,tramite i nostri device, con tutte quelle che sono le forme d’interesse e servizi : da quelle del commercio , all’istruzione, alla musica, all’intrattenimento. Così come i servizi di pubblica amministrazione *sull'APP IO dove prima si caricavano i documenti relativi al Covid, verranno caricati anche in maniera digitale la patente, i documenti d’identità, ed una serie di elementi che vengono digitalizzati. Se non avessimo potuto fruire in maniera così opportuna nei contenuti attraverso l’utilizzo dei device così moderni, probabilmente avremo ancora alcuni supporti fisici (carta di credito, d’identità, ecc). Web Che cos’è il World Wide Web? Il World Wide Web, letteralmente tradotto come “ragnatela di dimensione mondiale”, è una rete di contenuti collegati tra loro tramite link. Rappresenta un insieme di tecnologie che, nella sua prima versione, offriva gli strumenti necessari per trovare e utilizzare informazioni eterogenee. Questi contenuti possono includere testi, documenti, immagini e contenuti multimediali. Una caratteristica chiave del World Wide Web è che permette agli utenti di accedere alle informazioni navigando attraverso link, indipendentemente dal tipo di computer su cui i contenuti risiedono o dal computer utilizzato per accedervi. Come avviene la pubblicazione di un contenuto sul Web? 1.Partenza da un documento Supponiamo di avere un documento, un video o una foto che vogliamo rendere accessibile ad altre persone. Ad esempio, un file chiamato “miodoc.docx”. 2.Passaggio attraverso la pubblicazione Per rendere questo file disponibile sul Web, è necessario un URL (Uniform Resource Locator). L’URL è un indirizzo elettronico che identifica e localizza in modo univoco il documento nella rete. 3.URL e struttura del sito L’URL, in generale, è associato a un sito web, ovvero un insieme di pagine web correlate. Questo sito è una struttura composta da collegamenti (link) che connettono i vari documenti e pagine. Il documento che desideriamo pubblicare sarà una delle risorse accessibili attraverso il sito. 4.Registrazione del dominio Il sito ha un dominio univoco che deve essere registrato tramite una registration authority (ad esempio, servizi come Aruba). Il dominio rappresenta l’identità univoca del sito nel World Wide Web. 5.Organizzazione del contenuto Una volta registrato il dominio, è possibile pubblicare documenti o strutturare il contenuto del sito in più pagine. Ogni pagina avrà un suo URL specifico che ne permette l’identificazione. 6.Accesso agli utenti I browser e i motori di ricerca consentono agli utenti di accedere a queste informazioni e di navigare tra le varie pagine del sito, utilizzando i collegamenti che connettono i contenuti. Esempio di URL Un esempio di URL potrebbe essere: http://www.miosito.it/miodoc.docx. In questo caso: http:// indica il protocollo utilizzato per accedere al file. www.miosito.it è il dominio del sito che ospita il contenuto. /miodoc.docx è il percorso specifico che conduce al documento pubblicato. L’evoluzione del Web Il Web si è evoluto in diverse “ere”, ognuna caratterizzata da specifiche tecnologie, modalità di interazione e utilizzo. Questa evoluzione ha trasformato il modo in cui le persone accedono alle informazioni, interagiscono e contribuiscono al contenuto online. Web 1.0: Il “read-only web” (fino al 2000) Il Web 1.0 rappresenta la prima generazione del World Wide Web. Era caratterizzato da siti statici, cioè pagine web che non cambiavano dinamicamente e non prevedevano interazioni con l’utente. Le informazioni erano principalmente testuali e i contenuti venivano aggiornati raramente. -L’utente aveva un ruolo passivo: poteva solo leggere o consultare le informazioni. -Non vi era multimedialità, né la possibilità di partecipare o contribuire alla creazione dei contenuti. Esempi tipici del Web 1.0 sono le prime enciclopedie online o i siti aziendali che fornivano semplicemente informazioni. Web 2.0: Il “read & write web” (2000-2005) Con l’arrivo del Web 2.0, gli utenti non sono più semplici consumatori passivi, ma diventano parte attiva nella creazione e condivisione dei contenuti. Questa fase è caratterizzata da: -La possibilità per i visitatori di interagire con i siti web e tra loro. -La nascita e diffusione di piattaforme che consentono di scrivere, commentare, condividere e partecipare attivamente (come blog, forum, e social network). -L’introduzione di elementi multimediali come immagini, video e audio, che arricchiscono l’esperienza di navigazione. Esempi di Web 2.0 includono piattaforme come Wikipedia, Facebook, YouTube e blog personali. Web 3.0: Il “read, write & execute web” (2006-2016) Il Web 3.0 segna l’ingresso delle tecniche di intelligenza artificiale e dei sistemi intelligenti nella gestione delle informazioni e delle interazioni online. In questa fase, il sito web non si limita a offrire contenuti o a raccogliere contributi, ma interagisce direttamente con i visitatori. L’uso di tecnologie come i Big Data, i motori semantici e l’apprendimento automatico consente al web di comprendere meglio le esigenze degli utenti e di offrire risposte personalizzate. Esempio: un motore di ricerca come Google che fornisce risultati basati sul comportamento e sulle preferenze dell’utente. Web 4.0: Il “real-time interactive web” (dal 2016 a oggi) Con il Web 4.0, il livello di interattività diventa ancora più avanzato, permettendo interazioni in tempo reale grazie a tecniche di intelligenza artificiale sempre più sofisticate. Non solo i siti web comprendono e anticipano le esigenze degli utenti, ma lo fanno in tempo reale, consentendo di fruire di contenuti immediati e interattivi. La connessione tra utenti e contenuti è resa fluida e intuitiva. Questo rappresenta un passo significativo verso un Web completamente connesso, in grado di rispondere istantaneamente. Esempio: assistenti vocali come Siri o Alexa che forniscono risposte in tempo reale, oppure app interattive come quelle di streaming o gaming. Futuro: Web 5.0? Il “decision-making web” Non sappiamo con certezza come sarà il Web 5.0, ma si ipotizza che sarà una fase in cui il Web sarà in grado di prendere decisioni autonome. Grazie all’intelligenza artificiale avanzata, il Web 5.0 potrebbe essere in grado di interagire in tempo reale e di prendere decisioni per conto degli utenti, semplificando ulteriormente la loro esperienza. L’intelligenza artificiale raggiungerebbe un livello tale da supportare l’uomo non solo nel reperire informazioni, ma anche nell’analisi e nella scelta delle migliori soluzioni. Questa prospettiva, ancora lontana, rappresenta una sfida sia tecnologica sia etica. Esempio : sará capitato a tutti di accedere a siti web dove in qualche modo la pagina si aziona e risponde sola. Entriamo in una pagina perché magari vogliamo fruire di un servizio, e appare una chat (un robot) che dice “posso esserti utile, visto che sei qua da X secondi” L’interazione generata da quel chatbot poi può nella pagina ulteriormente spingere ad altri modelli. C’è un percorso maggiore che la pagina dinamicamente gestisce come interazione che non è vincolata alla scelta dell’utente, ma c’è un’interazione più ricca e dinamica a seconda dei tempi in cui magari un utente è stato su una certa pagina, cosa ha cliccato, cosa ha visualizzato. Il commercio elettronico (e-commerce) Si fa riferimento allo scambio di beni e servizi attraverso un canale elettronico digitale. Attenzione : non si parla di pagamento elettronico ! Io posso fare commercio elettronico e poi pagare in contrassegno la merce, ma sulla piattaforma di e-commerce Quindi una transazione di e-commerce NON È CARATTERIZZATA da PAGAMENTO ELETTRONICO , ma è caratterizzata dallo scambio di beni e servizi. I modelli di e-commerce Tra i modelli più diffusi troviamo il B2B (Business-to-Business), il B2C (Business-to-Consumer) e il C2C (Consumer-to-Consumer). Modello B2B (Business-to-Business) Riguarda le transazioni commerciali che avvengono esclusivamente tra aziende. In questo scenario, un’impresa vende i propri prodotti o servizi ad altre imprese, spesso utilizzando piattaforme online specializzate o portali aziendali dedicati. Ad esempio un’azienda che produce componenti elettronici e li vende a un’altra azienda che li utilizza per assemblare computer o altri dispositivi tecnologici. Questo tipo di rapporto commerciale è spesso regolato da contratti e relazioni continuative, dato che i volumi di vendita sono solitamente elevati e richiedono un livello di coordinamento maggiore rispetto ad altre forme di e-commerce. Le piattaforme B2B sono progettate per facilitare queste operazioni, offrendo funzionalità come la gestione degli ordini, l’accesso a cataloghi dettagliati e la possibilità di stabilire accordi personalizzati con i clienti. Un esempio pratico potrebbe essere un portale per forniture industriali o materiali da costruzione, dove le imprese acquistano ciò di cui hanno bisogno in grandi quantità. In questo modello, la relazione commerciale è molto più formale e orientata alla lunga durata rispetto ad altri modelli come il B2C. La fiducia tra le aziende è un elemento cruciale, così come la qualità dei prodotti o servizi forniti. Modello B2C (Business-to-Consumer) Il modello B2C è probabilmente il più familiare alla maggior parte delle persone, dato che si riferisce alle transazioni tra aziende e consumatori privati. In questo caso, un’impresa vende direttamente i suoi prodotti o servizi al pubblico generale, utilizzando marketplace o siti web. *Un esempio noto è Amazon, che offre una vasta gamma di prodotti ai consumatori attraverso una piattaforma facile da usare. Un’altra caratteristica distintiva di questo modello è l’attenzione all’esperienza dell’utente. I siti B2C sono progettati per essere intuitivi, accattivanti e facili da navigare, con strumenti che aiutano il cliente a trovare ciò di cui ha bisogno rapidamente. Ad esempio, un negozio di abbigliamento online potrebbe offrire filtri per taglie, colori e stili, rendendo più semplice per il consumatore trovare l’articolo perfetto. Inoltre, molte aziende che operano nel modello B2C investono pesantemente in strategie di marketing per attrarre e fidelizzare i clienti. Promozioni, sconti personalizzati e programmi di fidelizzazione sono strumenti comuni utilizzati per competere in questo mercato altamente dinamico. Modello C2C (Consumer-to-Consumer) Il modello C2C è un po’ diverso dagli altri due, poiché le transazioni avvengono direttamente tra consumatori privati, senza il coinvolgimento diretto di un’azienda che vende prodotti o servizi propri. Invece, c’è una piattaforma terza che agisce come intermediario, offrendo uno spazio sicuro dove i consumatori possono vendere e acquistare. Ad esempio, pensa a piattaforme come Ebay o Vinted, dove gli utenti possono mettere in vendita articoli che non utilizzano più, come vestiti, oggetti da collezione o dispositivi elettronici. Questi marketplace fungono da garanti delle transazioni, fornendo strumenti per gestire i pagamenti e risolvendo eventuali controversie tra acquirenti e venditori. Una delle particolarità del modello C2C è la possibilità di trovare articoli unici o di seconda mano che potrebbero non essere disponibili nei tradizionali negozi online. Tuttavia, poiché le transazioni avvengono tra privati, è importante che la piattaforma offra garanzie per ridurre i rischi, come recensioni dei venditori o sistemi di protezione degli acquirenti. Modello M2C (Mobile-to-Consumer) Questo modello è nato con la crescente diffusione di smartphone e tablet come strumenti di acquisto online. Non viene considerato un vero e proprio modello distinto, perché la relazione tra chi vende e chi compra rimane sostanzialmente invariata rispetto al classico e-commerce. La differenza principale risiede nel mezzo utilizzato: i dispositivi mobili. Questi comportano esigenze particolari, come la necessità di progettare interfacce semplici e ottimizzate per schermi più piccoli. Ad esempio, negozi online come Amazon o app di food delivery si adattano a questo modello offrendo esperienze facili da usare su smartphone. Modello C2B (Consumer-to-Business) In questo modello, il consumatore è colui che fornisce un prodotto o un servizio all’azienda, invertendo il tradizionale rapporto azienda-cliente. Si tratta di un fenomeno sviluppato recentemente grazie alla tecnologia, che permette ai privati di creare e vendere contenuti, come video, foto o recensioni. Le aziende, soprattutto quelle che operano nel settore dei media o della comunicazione (ad esempio piattaforme come YouTube o aziende televisive), acquistano questi contenuti per i loro scopi commerciali. Un esempio potrebbe essere un fotografo amatoriale che vende immagini a una rivista. Modello B2A (Business-to-Administration) Questo modello descrive le transazioni tra le aziende e le pubbliche amministrazioni (PA). Qui si parla di un mercato strutturato in cui le aziende offrono beni o servizi necessari alla PA, rispettando normative e requisiti specifici. Ad esempio, un’azienda potrebbe fornire software gestionali o servizi di consulenza informatica agli enti pubblici, attraverso piattaforme di mercato elettronico specifiche (come il MePA in Italia). Modello C2A (Consumer-to-Administration) Questo modello è simile al B2A, ma coinvolge privati cittadini o professionisti che interagiscono direttamente con la pubblica amministrazione per fornire un servizio o svolgere transazioni. Un esempio tipico potrebbe essere un libero professionista che presenta documentazione o offre consulenze alla PA tramite piattaforme digitali dedicate. La differenza sta nel fatto che qui è il cittadino a “vendere” il suo lavoro o il suo servizio direttamente alla PA. E-government Con questo concetto andiamo a contraddistinguere tutti quelli che sono o progetti e le tecnologie che la pubblica amministrazione sta implementando per facilitare la vita e la relazione con noi cittadini. Secondo la definizione fornita dalla Commissione Europea, l’E-Government implica: 1) Uso delle tecnologie dell’informazione e della comunicazione da parte delle PA. 2) Modifiche organizzative: non si tratta solo di digitalizzare processi esistenti, ma anche di ripensarli in modo più efficace. 3) Acquisizione di nuove competenze: i dipendenti pubblici devono essere formati per utilizzare al meglio le nuove tecnologie. Obiettivi: Migliorare i servizi pubblici Rafforzare i processi democratici, garantendo trasparenza e partecipazione Sostenere l’efficacia delle politiche pubbliche Piano d’azione UE per l’E-Government 2021-2023 Questo piano rappresenta una strategia dell’Unione Europea per promuovere la digitalizzazione delle PA nei Paesi membri. I suoi obiettivi principali sono: 1.Migliorare la capacità di erogare servizi digitali: Le PA devono essere in grado di offrire servizi sempre più digitalizzati, garantendo efficienza e rapidità. 2.Migliorare l’esperienza d’uso e l’accessibilità dei servizi: Rendere i servizi pubblici più semplici da utilizzare. Garantire l’accesso anche a persone con disabilità o difficoltà tecnologiche. 3. Piena applicazione del regolamento EU 2018/1724: Questo regolamento ha introdotto il concetto di Single Digital Gateway, un portale unico europeo che facilita l’accesso ai servizi pubblici digitali per tutti i cittadini dell’UE. L’obiettivo è uniformare l’accesso ai servizi nei diversi Paesi membri, garantendo che tutti abbiano le stesse opportunità. La digitalizzazione della Pubblica Amministrazione è un tema centrale per il miglioramento dei servizi pubblici e l’incremento dell’efficienza gestionale. In questo contesto, vengono delineati i principi fondamentali dell’E-Government, che si pongono come linee guida per rendere i servizi pubblici digitali più funzionali, equi e accessibili a tutti i cittadini. 1. Digitale per definizione I servizi offerti dalla Pubblica Amministrazione devono essere progettati e implementati in formato digitale come norma generale. Tuttavia, è importante garantire un’eccezione per coloro che non dispongono di una connessione internet, sia per scelta personale sia per necessità. Questo principio mira a rendere il digitale la modalità predefinita di interazione, senza escludere le fasce di popolazione che potrebbero trovarsi in difficoltà. 2. Una tantum Questo principio si basa sull’idea che le informazioni già fornite dai cittadini o dalle imprese alla Pubblica Amministrazione non debbano essere richieste nuovamente. Si punta quindi a semplificare i processi amministrativi evitando inutili duplicazioni, che spesso rappresentano una fonte di inefficienza e di disagio per gli utenti. Ciò comporta un uso intelligente e responsabile dei dati già raccolti, migliorando la comunicazione tra gli enti pubblici. 3. Inclusività e accessibilità La Pubblica Amministrazione deve garantire che i servizi digitali siano progettati per essere alla portata di tutti, senza discriminazioni. Ciò significa che devono essere inclusivi, pensati per rispondere alle esigenze di ogni cittadino, comprese le persone anziane o con disabilità. Inoltre, è fondamentale che questi servizi siano effettivamente accessibili, assicurando che ogni individuo possa usufruirne senza ostacoli tecnologici o sociali. 4. Apertura e trasparenza Le Pubbliche Amministrazioni (PA) dovrebbero scambiarsi le informazioni in modo efficiente, consentendo a cittadini e imprese di accedere facilmente ai propri dati, verificarli e, se necessario, correggerli. Questo principio è strettamente legato alle disposizioni del GDPR, che sanciscono il diritto alla protezione dei dati personali e alla trasparenza nell’uso degli stessi. Inoltre, si mira a permettere agli utenti di monitorare i processi amministrativi che li coinvolgono direttamente, aumentando così la fiducia e il controllo da parte dei cittadini. Le PA sono anche chiamate a coinvolgere attivamente le parti interessate nella progettazione e nella fornitura dei servizi, garantendo un dialogo aperto e inclusivo. 5. Transfrontaliero per definizione I servizi pubblici digitali devono essere accessibili non solo all’interno del territorio nazionale, ma anche negli altri Paesi membri dell’Unione Europea. Questo principio intende eliminare le barriere che possono frammentare l’offerta di servizi pubblici, promuovendo la mobilità dei cittadini e delle imprese all’interno del mercato unico europeo. In questo modo, si facilita l’integrazione economica e sociale tra gli Stati membri, creando un ambiente più uniforme e inclusivo per tutti gli utenti. 6. Interoperabile per definizione Questo significa che essi devono garantire la libera circolazione dei dati e dei servizi digitali all’interno dell’intera Unione Europea. L’interoperabilità è un requisito fondamentale per unire i diversi sistemi amministrativi, rendendo i servizi pubblici più efficienti e accessibili ai cittadini e alle imprese in ogni Paese membro. Esempio pratico: Un esempio concreto di interoperabilità è rappresentato dal telepass europeo. Sebbene erogato da imprese private, il telepass è riconosciuto come un servizio pubblico poiché permette l’interoperabilità tra vari Paesi europei, come Italia, Francia, Spagna e Portogallo. Questo sistema consente ai cittadini di utilizzare lo stesso dispositivo per il pagamento dei pedaggi in diverse nazioni, eliminando ostacoli burocratici e facilitando la mobilità transnazionale. 7. Fiducia e sicurezza Le Pubbliche Amministrazioni devono realizzare i servizi digitali seguendo il principio di “security by design”. Questo implica che la protezione dei dati personali e la sicurezza informatica devono essere integrate fin dalle prime fasi della progettazione dei servizi. L’obiettivo è assicurare che i sistemi siano protetti da eventuali violazioni della sicurezza e che i dati sensibili dei cittadini siano trattati in conformità alle normative europee sulla privacy, creando così un rapporto di fiducia tra utenti e istituzioni. Questi principi rafforzano l’idea di una Pubblica Amministrazione che non solo opera in un contesto globale e connesso, ma che pone la sicurezza e la protezione degli utenti al centro delle sue priorità. Funzionalità della Carta d’Identità Elettronica La CIE rappresenta un documento elettronico che, rispetto alla tradizionale carta d’identità cartacea, offre numerose funzionalità avanzate grazie alla sua tecnologia. In particolare: La CIE è dotata di un codice a barre e di un microchip integrato che permettono una serie di operazioni rapide e sicure (esempio: la registrazione di scontrini fiscali o altre operazioni amministrative può avvenire attraverso una semplice lettura del codice a barre presente sulla carta) Grazie al microchip, è possibile verificare con elevata sicurezza l’identità del titolare. Questo processo sfrutta la capacità del microchip di conservare informazioni personali critiche, proteggendole da manipolazioni o accessi non autorizzati. Queste caratteristiche garantiscono un livello di sicurezza superiore rispetto ai documenti tradizionali, riducendo il rischio di frodi o furti d’identità. Compatibilità con il sistema SPID La CIE è abilitata al Sistema Pubblico di Identità Digitale (SPID), che permette al cittadino di accedere in maniera semplice e unificata a tutti i servizi online della Pubblica Amministrazione. Questo include: Operazioni che possono essere svolte tramite dispositivi come PC, tablet e smartphone. L’utilizzo di un’unica identità digitale valida per accedere a molteplici piattaforme, evitando la necessità di creare credenziali separate per ogni servizio. Un altro grande vantaggio della CIE è la sua validità a livello europeo : grazie agli standard di sicurezza e interoperabilità adottati, la carta può essere utilizzata per identificarsi anche in altri Stati membri dell’UE, semplificando viaggi, pratiche burocratiche e transazioni internazionali. La digitalizzazione della Pubblica Amministrazione attraverso strumenti come la CIE rappresenta un passo fondamentale per: Facilitare i rapporti tra cittadini e istituzioni, riducendo i tempi e le complessità burocratiche. Incrementare la sicurezza e l’affidabilità dei dati personali grazie all’uso di tecnologie moderne. Promuovere la modernizzazione tecnologica a livello nazionale e internazionale, in linea con gli obiettivi dell’Unione Europea per una società sempre più connessa. L’informatica al servizio della cultura Le tecnologie moderne abbiano rivoluzionato il modo di valorizzare e diffondere il patrimonio artistico, rendendolo più accessibile e immersivo. Tecnologie utilizzate nei musei virtuali Realtà aumentata (AR) La realtà aumentata sovrappone elementi digitali, come immagini o modelli 3D, al mondo reale, arricchendo l’esperienza del visitatore. Questo consente, per esempio, di osservare opere d’arte o edifici antichi come apparivano originariamente, integrandoli con spiegazioni o animazioni interattive. Riprese in Ultra HD Le immagini e i video ad altissima definizione permettono di esplorare ogni dettaglio delle opere d’arte con una qualità visiva straordinaria. Anche i dettagli più piccoli, come pennellate o texture, diventano visibili e comprensibili. Ricostruzioni virtuali Grazie a queste tecnologie, è possibile ricreare ambienti storici, come case romane, templi o interi siti archeologici, in modo fedele e scientifico. Questi spazi virtuali possono essere esplorati dal visitatore attraverso computer o visori per la realtà virtuale, offrendo una sensazione di presenza unica. Video e siti interattivi I contenuti digitali arricchiscono l’esperienza culturale con narrazioni coinvolgenti, percorsi guidati e approfondimenti personalizzati. I siti interattivi consentono agli utenti di navigare liberamente tra le opere o di partecipare a esperienze educative multimediali. Vantaggi di queste tecnologie Valorizzazione dell’arte: I musei virtuali permettono di dare nuova vita al patrimonio artistico e culturale, rendendolo comprensibile anche a chi non può accedere fisicamente ai luoghi d’interesse. Diffusione globale: grazie a Internet e alla tecnologia digitale, queste esperienze possono essere condivise in tutto il mondo, eliminando le barriere geografiche. Apprendimento immersivo: Le ricostruzioni e le esperienze interattive aiutano le persone a comprendere meglio il contesto storico, sociale e culturale delle opere. Un esempio pratico Le ricostruzioni virtuali sono particolarmente utili per scoprire com’erano le abitazioni degli antichi Romani. Questi modelli permettono non solo di osservare gli spazi, ma anche di “viverli” virtualmente, immergendosi nell’atmosfera di un’epoca passata. Ricostruzione virtuale della casa di Cecilio Giocondo a Pompei Computer art Forma d'arte che si è sviluppata a partire dalla metà degli anni '60 che sostituisce ai pennelli e alle matite il computer. Inizialmente si trattava di composizioni che utilizzavano i caratteri della stampante, lettere, simboli o punteggiature i quali, avendo effetti chiaroscuri diversi, rendevano possibile realizzare delle immagini. Skyline di città realizzata con una stampante a testina rotante ed utilizzando il solo codice binario (0 e 1) L'informatica e la lettura Gli e-book Modo con il quale unire le potenzialità dell'elettronica al libro. In un e-book reader da qualche decina di euro si possono memorizzare 3-4000 libri, acquistabili ovunque vi sia una connessione Wi-Fi e a prezzo ridotto rispetto alla versione cartacea. La svolta: E-INK e l'inchiostro elettroforetico (inchiostro elettronico) Dispositivo composto da due pellicole magnetiche applicate al retro dello schermo dell'e-book reader con un fluido all'interno che permette di disegnare la pagina. L'effetto che si ha è quello della riproduzione fedele di una pagina cartacea, con il vantaggio di non stancare la vista come invece accade con lo schermo del PC. L’ebook riproduce un effetto super naturale (sembra carta vera) perché si tratta di un inchiostro speciale che si riproduce all’interno dello schermo. Non è uno schermo retroilluminato (in termini LCD, ecc) ma è un inchiostro. L’e-learning Fa riferimento a tutti quei processi formativi , d’ istruzione, dove il canale utilizzato dal docente è quello elettronico. Differenza della trasmissione in presenza o da remoto : -IN PRESENZA : se c’è presenza in aula di un docente che trasmette la lezione dal vivo (online , trasmetta live) -DA REMOTO: quella che è in differita (lezione registrata) , c’è ne si può fruire in modo dilazionato nel tempo Vantaggi -costa meno -non è legata agli orari - può essere seguita più volte -1 o 1000 allievi è indifferente: non cambia la docenza né servono più docenti Svantaggi -è più difficile realizzarla, serve progettarla con una sceneggiatura come se fosse un film -10-15 minuti consecutivi sono il limite di attenzione per ogni modulo in e- learning Il vero limite è però LA COMPONENTE PRATICA : se si dovesse insegnare l’uso di una macchina industriale a qualcuno è chiaro che l’apprendimento nell’uso di un macchinario, di una nozione che ha una componente pratica da esercitare, non può essere fatta da remoto. Soprattutto se si parla di un elemento specializzante. L’informatica al servizio della sanità La teleassistenza, rappresenta un’importante innovazione tecnologica per migliorare la qualità dell’assistenza sanitaria, ridurre i costi e superare le limitazioni fisiche e logistiche tradizionali. 1) Monitoraggio dei pazienti a distanza Un elemento cruciale della teleassistenza è la possibilità di monitorare i pazienti senza la necessità della loro presenza fisica presso una struttura sanitaria. Grazie all’uso di dispositivi connessi e tecnologie avanzate: È possibile controllare in tempo reale i parametri vitali (ad esempio, battito cardiaco, pressione sanguigna o livelli di ossigeno) di un paziente. Questo monitoraggio avviene in modo continuo, anche 24 ore su 24, riducendo i rischi legati a eventuali emergenze non rilevate. L’intelligenza artificiale (IA) gioca un ruolo fondamentale: interpreta i dati trasmessi dai dispositivi, identifica anomalie e invia allarmi al personale medico se necessario. Ciò consente interventi tempestivi anche in assenza fisica di un medico. Ad esempio, un paziente con problemi cardiaci può essere dotato di un dispositivo indossabile che segnala automaticamente un’aritmia pericolosa, attivando il soccorso. 2) Sistemi di monitoraggio e diagnostica da remoto Un altro aspetto centrale è l’utilizzo di tecnologie per diagnosi e valutazioni mediche effettuate da remoto. Questo è particolarmente utile per: Pazienti con mobilità ridotta, che avrebbero difficoltà a recarsi in una clinica o in ospedale. Persone che vivono in aree geograficamente isolate, dove l’accesso ai servizi sanitari può essere complicato o limitato. Questi sistemi permettono ai medici di ricevere informazioni diagnostiche (ad esempio, elettrocardiogrammi o analisi dei dati raccolti da sensori) in tempo reale tramite la rete. Di conseguenza: Il personale sanitario può formulare una diagnosi o fornire raccomandazioni senza necessità di un incontro in presenza. Si riducono i tempi di attesa per visite e accertamenti. Ricovero virtuale Un concetto innovativo introdotto dalla teleassistenza è quello di ricovero virtuale, che mira a: Ridurre il ricorso al ricovero ospedaliero tradizionale : questo approccio non solo diminuisce i costi associati alla degenza ospedaliera, ma libera anche risorse preziose per i casi più gravi. Migliorare la qualità di vita del paziente, che può ricevere cure e assistenza direttamente a casa propria. Molti preferiscono essere seguiti in un ambiente familiare, piuttosto che in ospedale, soprattutto per patologie croniche o trattamenti a lungo termine. Grazie ai dispositivi di telemonitoraggio e all’intervento di infermieri o caregiver digitali, il paziente può beneficiare di una supervisione continua senza rinunciare alla comodità della propria abitazione. Impatto globale La teleassistenza sta rivoluzionando il modo in cui la sanità è concepita, offrendo: Maggiore efficienza: riduzione dei costi operativi e degli spostamenti sia per i pazienti che per il personale sanitario. Accesso esteso ai servizi: anche le persone con difficoltà logistiche possono usufruire di cure adeguate. Personalizzazione: i piani di assistenza possono esser

Use Quizgecko on...
Browser
Browser