Una parola alla legge.
E' vero che bisogna proteggere i dati, ma non è vero che tutti i programmi che contengono dati sensibili debbano essere protetti con password, se inseriti nell'ambiente corretto, cioè protetto.
Se, ad esempio, non si può accedere al programma, perché risiede in una cartella protetta, e ad esclusivo uso di particolari utenti, il programma non deve per forza fornire la protezione.
Se il programma è accessibile a tutti, ma il database risiede su una cartella protetta, vale la stessa cosa, in quanto i dati sono comunque protetti.
---
Per quanto riguarda il log, è sufficiente scrivere che l'utente è entrato in tale form, e che è uscito da tale form, con data e ora. Soltanto per dati particolarmente sensibili, come dati genetici, o medici in genere, oppure dove esiste un pericolo alla vita, si devono aggiungere delle precauzioni, ma non credo che questi programmi siano fatti in Access. In tali casi, le funzioni di caricamento e salvataggio contengono il log, e quindi sono indipendenti dalle form, e inoltre non raggruppano gli eventi per un solo utente, ma li scrivono via via che occorrono, senza un ordine ben preciso.
Bisogna inoltre ricordarsi che la scrittura del log stesso potrebbe risultare in una violazione alla legge stessa, soprattutto se viene scritto su un file di testo in una cartella dove possono accedere persone che non hanno la minima idea cosa possono trovare lì. Inoltre, anche se lo spaessero, non devono poter dedurre, soltanto dal log, che cosa esattamente stava facendo tale utente.
Un log tipico e dettagliato è:
data#id_utente#apertura form 1234
data#id_utente#lettura record 1
data#id_utente#creazione nuovo record
data#id_utente#salvataggio nuovo record
data#id_utente#apertura form 5678
data#id_utente#chiusura form 1234
data#id_utente#chiusura programma
Se scrivesse invece:
data#id_utente#apertura form 1234
data#id_utente#cerca record 'Mario Rossi'
data#id_utente#modifica record da 'Mario Rossi' a 'Paolo Rossi'
data#id_utente#salvataggio record
si violerebbe la privacy, perché il log potrebbe finire in mano di qualcuno che tramite questi dati può entrare nel sistema e fare danni seri.
Giovanni
---
http://www.y2ksw.com/vbulletin