Sezione IV SCIENZE FORENSI E COMPUTER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sezione IV SCIENZE FORENSI E COMPUTER"

Transcript

1 Sezione IV SCIENZE FORENSI E COMPUTER

2

3 I COMPUTER E I REATI UMBERTO RAPETTO INTRODUZIONE Qualunque strumento elettronico che abbia capacità di elaborare dati (computer, palmare, telefonino e così a seguire) ha la dannata capacità di adattarsi a qualsiasi scena del crimine. I fatti di cronaca testimoniano che nei più disparati eventi delittuosi c è sempre un portatile o un cellulare che viene sequestrato. E ogni volta, quelli che i giornalisti etichettano genericamente con la voce inquirenti ripongono in quegli attrezzi tecnologici la speranza di trovare qualcosa che aiuti a ricostruire l accaduto e a fornire elementi importanti per l identificazione di chi si è reso responsabile di un determinato reato. A fianco di ben più nobili arti mediche e scientifiche, da qualche anno ha fatto capolino la cosiddetta computer forensic o (per chi preferisce una dizione meno ristretta) la digital forensic, ovvero quella disciplina che invece di esaminare cadaveri, coltelli, bossoli, impronte ed altri ingredienti classici di vicende giudiziarie include e regola le modalità di acquisizione delle prove in contesto informatico e telematico. Computer e connessioni in rete hanno creato nuove opportunità criminali e sono stati capaci di modificare sostanzialmente anche il modo di delinquere tradizionale. Sul primo fronte hanno permesso la realizzazione di quello che già qualche anno fa piaceva indicare come remote crime, ovvero il delitto compiuto stando ad una distanza che faceva impallidire il più abile cecchino: il reato commesso da un responsabile che si trova in un luogo diverso da quello in cui si manifesta la condotta lesiva, a distanza di migliaia di chilometri... Il secondo impatto si traduce nella possibilità, da parte di qualsivoglia malintenzionato, di sfruttare a proprio vantaggio un pc portatile, un palmare o un sofisticato cellulare di terza generazione nel compimento di una o più azioni convenzionali. Proprio questa agevolazione, però, spesso si traduce in un micidiale handicap: adoperare un dispositivo elettronico può avere tremende controindicazioni. È bene tener sempre presente che, se l investigatore ha competenze tecnico-operative adeguate, l uso di un apparato elettronico si trasforma in un pericolosissimo boomerang per chi, invece, sperava di trarne utilità. È un mestiere impegnativo che impone anni di sacrificio per giungere ad una adeguata specializzazione e che richiede uno sforzo costante per mantenersi in forma. Per avvicinarsi a questo genere di indagini scientifiche forse si può provare a muovere i primi passi con due possibili passeggiate : la prima ha carattere pratico e consente di cimentarsi su due fronti abbastanza quotidiani, ovvero l identificazione del titolare di un sito web e l esame tecnico di un messaggio di posta elettronica: una maniera simpatica per sperimentare dal vivo alcune elementari tecniche investigative; la seconda ha connotazioni più formali e traccia un percorso più complesso per chi vorrà poi approfondire la materia L INDIVIDUAZIONE DEL TITOLARE DI UN SITO WEB Se una qualunque pubblicazione tradizionale ha riferimenti ad editore, direttore o tipografia e consente di operare compiutamente l identificazione di chi può avere responsabilità connesse a determinati contenuti, quando si devono fare i conti con siti Internet il processo di individuazione richiede la conoscenza delle modalità per trasformare un indirizzo web in persone e luoghi materiali verso i quali indirizzare le attività di indagine. La scoperta della titolarità di un sito non

4 4 sezione 4 - Scienze forensi e computer comporta competenze tecniche particolari, ma impone solo di sapere dove effettuare la consultazione degli archivi in cui sono memorizzate le informazioni di interesse. Gli indirizzi sono composti normalmente da: la sigla indicante la tipologia di protocollo di comunicazione utilizzata (nella fattispecie il cosiddetto Hyper Text Transfer Protocol, che costituisce lo standard per la navigazione ipertestuale); il nome del dominio (second level domain, la dizione gergale) che rappresenta l appellativo del sito; il suffisso (TLD o Top Level Domain, per gli esperti) che: può essere geografico (con country code quali.it per l Italia,.fr per la Francia,.uk per la Gran Bretagna,.de per la Germania...) oppure merceologico (.com per le realtà commerciali,.org per le organizzazioni no-profit,.name per i siti personali,.museum per gli enti culturali...); comporta un differente avvio dell itinerario investigativo in ragione dell ente che gestisce il registro corrispondente a ciascun top level domain. L anagrafe dei siti web viene chiamata normalmente Naming Authority, ovvero autorità competente alla registrazione dei cosiddetti nomi a dominio. Per i TLD geografici esistono vere e proprie strutture a competenza nazionale: per i domini.it tale competenza spetta all Istituto di Informatica e Telematica (IIT) del Consiglio Nazionale per le Ricerche (CNR) che: ha sede a via Moruzzi Pisa; ha organizzato un archivio automatizzato a consultazione gratuita; dispone di un sito web (www.nic.it) che consente interrogazioni telematiche per chiunque vi si collega. Per i TLD merceologici l assegnazione dei nomi spetta a realtà private che agiscono in virtù di una sorta di concessione, secondo regole ben precise fissate dalla Internet Assigned Numbers Authority (IANA), organizzazione che la responsabilità a livello internazionale per coordinare gli aspetti tecnici e disciplinare l indispensabile standardizzazione delle iniziative (tabella 26.1). Se si vuole conoscere chi sia l intestatario di un qualunque sito con TLD non geografico ci si può affidare a: index.jsp Nel caso in cui la funzione di consultazione ( lookup in gergo tecnico) non fosse immediatamente a portata di mano (potrebbero esserci state revisioni grafiche del sito che hanno determinato cambiamenti alla struttura delle informazioni erogate), è necessario trovare sulla pagina (solitamente è posto in buona evidenza) il link alla pagina del cosiddetto whois, in pratica il chi è che si è interessati a domandare. Qualunque archivio realizzato con la specifica finalità di domain lookup pretende che il fruitore del servizio indichi il nome del web di cui vuol conoscere l intestatario riportando nell apposito spazio solo il nome del sito: senza farlo precedere dal classico specificando (di seguito al nome o selezionando l eventuale casella pubblicata nella maschera di ricerca) il suffisso TLD (.com,.org,.info...). Tab Tabella dei possibili Top Level Domains non geografici attualmente in uso proposti generic (gtld) sponsored (stld) infrastructure deleted/retired reserved pseudo locations language & nationality technical altri.biz.com.info.name.net.org.pro.aero.asia.cat.coop.mobi.edu.gov.int.jobs.mil.museum.tel.travel.arpa.nato.example.invalid.localhost.test.bitnet.csnet.local.root.uucp.onion.exit.berlin.lat.nyc.bzh.cym.gal.lli.scot.geo.mail.kids.post.shop.web.xxx

5 capitolo 26 - I computer e i reati 5 La risposta viene fornita secondo criteri prefissati che consentono di conoscere: gli estremi di inserimento del nome nel registro, tra cui la data di registrazione del nome; la data di scadenza (ovvero il termine ultimo dopo il quale, in caso di mancato rinnovo, il nome a dominio è disponibile per eventuali altri soggetti); la data dell ultima variazione amministrativa, ovvero di eventuale aggiornamento anagrafico della scheda (a seguito ad esempio di variazione del provider che ospita tecnicamente il sito), che va ben considerata in ragione del momento in cui è avvenuto l evento su cui si sta investigando (che potrebbe essere antecedente alla modifica intervenuta e quindi indirizzare l attenzione su chi all epoca dei fatti aveva a che fare con il sito in questione); il referente amministrativo, completo di: nome e cognome (o ragione sociale); indirizzo; telefono; fax; mail; il referente tecnico, ossia colui che gestisce gli aspetti di funzionamento o che magari ospita semplicemente il sito su un server di sua proprietà a fronte di un contratto di locazione ( hosting, nelle espressioni formali di questo contesto); una serie di informazioni tecniche per l individuazione in Rete dell apparato che ospita il sito web. Le informazioni presenti nella pagina sono sufficienti per il rintraccio del soggetto: cui compete la responsabilità dei contenuti; che salvo cancellazioni dovrebbe disporre dei log di sistema, ovvero del registro su cui sono annotate: le operazioni avvenute sui propri server; la data e l ora in cui tali operazioni sono avvenute; i riferimenti a chi ha operato e con quali privilegi di azione. Nel caso sia necessario conoscere l intestatario di un sito.it la procedura pratica da seguire è particolarmente elementare: collegarsi al sito selezionare la voce database sul menu presente sul lato sinistro del monitor, accedendo quindi alla pagina di consultazione degli archivi; scegliere Database WHOIS per arrivare alla pagina web in cui è possibile effettuare interrogazioni all archivio di interesse; inserire, in un piccolo box predisposto ad hoc, una sequenza di caratteri mostrata in apposita figura (stratagemma tecnico utilizzato da molti archivi per evitare il saccheggio dei propri contenuti da parte di persone o organizzazioni che eseguono vere e proprie valanghe di query o interrogazioni automatizzate mediante appositi software chiamati in gergo robot ), tenendo conto che lettere maiuscole e minuscole sono considerate equivalenti; digitare nel corrispondente spazio il nome del dominio o sito, omettendo di scrivere www. (esempio: nomedelsito.it); fare clic con il mouse sul pulsante grafico cerca LA RICERCA DEL MITTENTE DI UNA MAIL Molto spesso è necessario procedere all esame di un messaggio di posta elettronica. Il contenuto del messaggio può essere parte integrante di un reato (si pensi, banalmente, ad ipotesi di estorsione o minaccia...) oppure i riferimenti cronologici e geografici dell operazione di invio possono consentire la ricostruzione di una determinata sequenza temporale. Si rende necessario, quindi, apprendere le modalità di regolare lettura e corretta interpretazione di una mail, prescindendo da elementi apparenti che possono trarre in inganno e depistare le attività di indagine con devastanti conseguenze. Il mittente di un determinato messaggio potrebbe non corrispondere all indirizzo o al nominativo indicati ad apertura della comunicazione: i programmi che gestiscono le mail consentono personalizzazioni tali da palesare nomi differenti da quelli reali e addirittura indirizzi falsi o riferiti ad altri soggetti ignari dell abuso in loro danno. È indispensabile quindi verificare la reale identità del mittente, così da abbinare in maniera compiuta l operazione di invio e il testo della mail con il soggetto che effettivamente ne ha la responsabilità. Un messaggio può avere un fake sender, ovvero un falso autore che può non esistere affatto oppure coincidere con la vittima di uno sgradevole furto di identità.

6 6 sezione 4 - Scienze forensi e computer Se ci si arma di un invisibile bisturi, forse si può dare un occhiata dentro la pancia di una mail e scoprire che al suo interno ci sono almeno due sezioni. La prima equiparabile alla busta di una comune missiva è quella della cosiddetta intestazione (o, come dicono gli addetti ai lavori, header ), mentre la seconda somiglia al vero e proprio foglio della lettera e quindi è costituita dal corpo dell . L intestazione, in realtà, può esser più d una: oltre a quella che fornisce indicazioni per il recapito, infatti, ce ne possono essere altre che segnalano la presenza di allegati o che assolvono funzioni accessorie. Il messaggio di posta elettronica si compone essenzialmente di 2 sezioni: quella di intestazione e quella dedicata al corpo della mail. Vi sono inoltre altre sezioni di intestazione che sono presenti in determinati casi, ad esempio se la mail contiene un allegato. Le intestazioni normalmente interessano poco chi invia o riceve il messaggio, perché contengono informazioni tecniche che vengono interpretate dal cliente di posta per la gestione della comunicazione. In realtà quei dati tecnici, utili e non così difficili da interpretare, permettono di stabilire: chi è il mittente della mail; chi è l utente destinatario; gli eventuali destinatari multipli; la presenza di allegati; il formato della mail (eventualmente HTML); il tipo di codifica di eventuali allegati e il formato stesso dell allegato. Sono informazioni non visibili a chi apre la posta elettronica, che normalmente ha comunque modo di vedere mittente, oggetto e ora di invio del messaggio in arrivo. Chi deve investigare non può fare a meno di sapere come radiografare una mail e vederne le intestazioni. Per procedere si deve visualizzare il formato sorgente del messaggio, riconoscendo una serie di voci ( campi direbbe un esperto) quali ad esempio: Mail from:, in cui è riportato l identificativo di chi ha spedito la mail; Mail to:, dove sono indicati il destinatario o i destinatari della mail; Cc:, dove sono riportati gli indirizzi dei soggetti che essendo nella lista Cc o Carbon Copy riceveranno una copia del messaggio per conoscenza e saranno visibili a tutti gli altri destinatari; Bcc:, che contiene gli indirizzi di altri eventuali destinatari che essendo nella lista Bcc o Blind Carbon Copy riceveranno una copia della mail pur non essendo visibili ; Return path:, in cui è riportato un indirizzo per replicare al mittente, il quale può specificare un indirizzo diverso da quello di invio per ricevere le risposte; Subject:, ossia l oggetto della mail che, facoltativo, può non essere specificato; Received from:, dove si trovano elementi che sono simili alle timbrature sulle buste della posta cartacea e si rivelano utili per la ricostruzione del percorso seguito dal messaggio, tra cui i nomi dei vari server di posta (server SMTP) attraverso i quali il messaggio è transitato, nonché la data e l ora di ricezione. Il testo della mail, normalmente in formato txt, può essere impostato in versione ipertestuale (HTML, Hyper Text Mark-up Language) e in tal caso l intestazione content type conterrà l indicazione text/html in maniera che il programma installato sul computer sappia che il testo deve essere interpretato. Dopo il testo della mail troviamo la sezione dedicata agli eventuali allegati (inglobati nel messaggio e codificati con la tabella ASCII a 7 bit) ed insieme ai bit dell allegato sono disponibili altre informazioni sull allegato come il nome del file ed il suo tipo (JPEG se si tratta di un immagine, PDF nel caso di file prodotto con Adobe Acrobat...). La lettura... in controluce della mail permette di vedere qualcosa che altrimenti sfugge a chi prende in considerazione il messaggio: il numero IP del mittente è l elemento cardine per la ricostruzione dell identità dell autore dell invio della comunicazione sotto esame. Il numero IP in realtà: è una sequenza di quattro numeri, ciascuno da 0 a 255, separati uno dall altro da un punto; può creare una serie di combinazioni che rientrano nell intervallo ; è l equivalente del numero di targa, con cui chi accede alle cosiddette autostrade dell informazione ha modo di essere identificato in maniera univoca secondo le regole dell Internet Protocol (IP). Questo genere di dati è nella disponibilità dei gestori di servizi telematici e, mediante apposita richiesta formulata dall Autorità giudizia-

7 capitolo 26 - I computer e i reati 7 ria competente _ possono essere tradotti in altri elementi informativi utili per il prosieguo delle indagini. Per rintracciare il numero IP è necessario visualizzare la mail non limitandosi alla semplice apertura del messaggio con le normali funzioni offerte dai programmi di posta elettronica. Si tratta di passare ai raggi X la comunicazione, così da scoprirne la struttura portante RADIOGRAFIA DI UNA MAIL: UN CASO PRATICO Una volta aperta la mail con il cacciavite giusto così da ottenere la visualizzazione delle proprietà del messaggio, in apertura si osserva che le informazioni di carattere tecnico riguardanti la spedizione precedono quelle relative al contenuto della mail vera e propria. La prima riga ad esempio include l indirizzo cui il destinatario può inoltrare la sua eventuale risposta, indirizzo impostato dal programma con cui il mittente ha provveduto a spedire la mail: Return-Path: < > Le righe seguenti riportano una lista di server che come uffici postali e portalettere nella comune realtà hanno costituito gli strumenti di recapito del messaggio. Analogamente a quanto avviene nella corrispondenza ordinaria (dove a volte capita di trovare più timbri sulla busta di una lettera, timbri che permettono di vedere dove e quando la missiva è transitata), è possibile sapere: quali server SMTP hanno ricevuto il messaggio; quando la consegna è avvenuta; a chi è stato passato il testimone di questa invisibile staffetta. In particolare, si potrà vedere ad esempio: Received: from yahoo.com ( ) by mail-x.postamail.it ( ) id 4G335F112042CC6D for Wed, 31 Dec :28: Received: from mail pickup service by yahoo.com with Microsoft SMTPSVC; Wed, 31 Dec :28: Received: from by jfk-32.king.yahoo.com with HTTP; Wed, 31 Dec :28:25 GMT I dettagli tecnici cominciano con la fase di recapito e man mano procedono a ritroso. Per leggere correttamente queste informazioni è, quindi, necessario partire dal fondo: si ha così modo di capire che la mail è stata imbucata nel server jfk-32.king.yahoo.com da un computer identificato con il numero L operazione è avvenuta alle 8, 28 minuti e 25 secondi (orario di Greenwich). Dando un occhiata al secondo blocco di dati, ci si accorge che il servizio postale di Yahoo ha preso in carico la mail un secondo dopo (non bisogna farsi trarre in inganno dall orario 01:28:26 perché subito dopo è specificato il diverso fuso orario che impone di mandare avanti l orologio rispetto GMT di 7 ore). Il blocco di informazioni iniziali descrive puntualmente la fase di consegna: tre secondi dopo il server di Yahoo (identificato con il numero IP ) ha recapitato al server mail-x.postamail.it ( ) il messaggio contrassegnato dal codice univoco id 4G335F112042CC6D con incarico di farlo pervenire al destinatario. Fin qui la busta della lettera. Quasi potessimo materializzare la mail con le debite analogie con la corrispondenza ordinaria, mettiamo mano al foglio del messaggio. La pagina della comunicazione vera e propria fa precedere al testo della mail una serie di intestazioni: il gruppo di informazioni contenente i dati di spedizione e di ricezione, in cui si notano il numero identificativo di chi spedisce, l indirizzo di posta che ha generato il messaggio, il nome con cui si presenta chi scrive, l indirizzo del soggetto cui viene inviata la mail: X-Originating-IP: [ ] X-Originating- From: "mittente" To: la sezione in cui sono riportati gli indirizzi dei soggetti inseriti nella lista dei destinatari CC, ovvero in copia carbone (si rammenta che gli indirizzi inseriti nel campo Bcc non sono visibili): Cc: l oggetto con cui è stato targato il messaggio dal mittente: Subject: comunicazione importante

8 8 sezione 4 - Scienze forensi e computer l ora di invio del messaggio: Date: 31 Dec :28: la corrispondenza del formato del messaggio rispetto gli standard vigenti (c.d. Multipurpose Internet Mail Extensions): Mime-Version: 1.0 le informazioni in ordine al tipo di contenuto della mail (tecnicamente Content-Type header field), in cui sono ricompresi la natura dei dati e i parametri per la loro corretta interpretazione: Content-Type: multipart/mixed; boundary= "----=_NextPart_000_18d8_2ee6_83a" l intestazione tecnica del computer che ha scaricato il messaggio: X-OriginalArrivalTime: 31 Dec :28: (UTC) FILETIME=[06CDB0F0:01C366F5] X-Evolution-Source: This is a multi-part message in MIME format =_NextPart_000_18d8_2ee6_83a descrizione del testo della mail in formato HTML o TXT (testo): Content-Type: text/plain; format=flowed testo del messaggio mail (in formato txt): Carissimo Umberto, non ho ancora ricevuto il documento che secondo i nostri accordi avresti dovuto inviarmi la settimana scorsa. Ti pregherei di provvedere il prima possibile e nel frattempo ti allego la fotografia scattata al convegno eventuale testo inserito in maniera automatica dal provider utilizzato dal mittente per spedire la mail: messaggio inviato tramite servizio gratuito - consiglia ai tuoi amici questa opportunità facendo clic su questo link - indicazioni tecniche relative agli eventuali allegati (nome del file, tipo di codifica...): =_NextPart_000_18d8_2ee6_83a Content-Type: image/jpeg; name="foto.jpg" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="foto.jpg" allegato codificato: /9j/5BBZSkZJRgABAgAJHHUUJD/7AARR HVja3kAAQjIMAkkklAA/+4ADkFkb2J lagtaaaaaaf/baiqabgqebauebgufb gkgbqyjcwggbggldaokcwok DBAMDAwMDAwQDA4PEA8ODBMTFB QTExwbGxscHx8fHx8fHx8fHwEHB parte omessa per esigenze grafiche......wcnda0yebayghurfrofhx8fhx8fhx8 fhx8fhx8fhx8fhx8fhx8fhx8fhx8f Hx8fHx8fHx8fHx8fHx8fHx8f/8AAEQgB4A KAAwERAAIRAQMR =_NextPart_000_18d8_2ee6_83a L INDIVIDUAZIONE DEL MITTENTE E LA SUA IDENTIFICAZIONE La dinamica è la seguente: individuazione del numero IP del mittente (mediante l esame delle intestazioni tecniche della mail); rilevazione dell ora dell invio con particolare attenzione al fuso orario indicato; rintraccio del provider proprietario del gruppo (o range ) di numeri IP in cui è ricompreso quello in uso al mittente al momento della spedizione del messaggio; richiesta al provider (attraverso apposito ordine impartito dall Autorità Giudiziaria) di fornire indicazioni in ordine all utenza cui era stato attribuito quel numero IP nella fascia oraria (da un ora prima a una dopo quanto risulta nell header della mail e non quanto si legge nel messaggio come normalmente viene letto dal destinatario); acquisizione del numero telefonico o del contratto ADSL abbinato al numero IP nel periodo temporale indicato nella richiesta; identificazione del soggetto intestatario dell utenza corrispondente; informativa di reato da parte della polizia giudiziaria e richiesta di provvedimenti: perquisizione domiciliare; perquisizione informatica; sequestro di: - supporti digitali; - materiale cartaceo; - apparati hardware con memoria di massa; acquisizione ed estrazione dei dati; analisi delle informazioni reperite; individuazione della presenza di copia o di altre eventuali tracce del messaggio oggetto di indagine;

9 capitolo 26 - I computer e i reati 9 in caso di mancato rinvenimento di elementi probatori dell invio della mail, incrocio con altri dati potenzialmente disponibili (ad esempio traffico telefonico da cui desumere l effettivo collegamento di quell utenza nel momento puntuale di invio della mail, così da escludere ogni ipotesi di spoofing ovvero di subentro fraudolento di un terzo nell utilizzo di quel numero IP immediatamente a ridosso della disconnessione dell utente legittimo assegnatario di quell identificativo) L ACQUISIZIONE DELLE PROVE DIGITALI La prova di natura informatica, per sua stessa natura, risulta essere di una fragilità estrema e quindi può essere facilmente alterata, danneggiata o persino distrutta nel corso delle attività di semplice manipolazione o esame. Per questa ragione devono essere adottate una serie di precauzioni allo scopo di preservare questa tipologia di elementi probatori da ogni eventuale imprevisto che possa pregiudicare l esito delle indagini o anche solo modificarne il corretto iter. È pertanto necessario acquisire le prove digitali originali in maniera che queste non subiscano modificazioni di sorta. I principali punti di riferimento possono essere così sintetizzati: procedere nel rispetto di quanto stabilito dalla l. n. 48/2008; documentare l hardware e la configurazione software del sistema informatico del soggetto che procede all esame delle prove digitali; verificare la rispondenza tra le dotazioni dichiarate e la reale disponibilità da parte di chi opera l accertamento; disassemblare il case (ovvero l involucro all interno del quale sono installate la scheda madre, i dischi ed ogni altro componente) del computer da esaminare, in maniera da poter aver accesso fisico ai supporti di memorizzazione (avendo cura di controllare che tali apparecchiature siano protetti da elettricità statica e da campi magnetici); identificare i supporti di memorizzazione, interni ed esterni, che devono essere acquisiti; rilevare in maniera formale quanto rinvenuto (dischi, cd, dvd, pendrive) e descrivere la configurazione hardware degli apparati destinatari di ispezione o esame, avendo cura di annotare: per ciascun drive: - azienda produttrice, modello e numero seriale; - aspetto esteriore e dimensioni; - capacità di memorizzazione; - dislocazione nel luogo di rinvenimento; - impostazione dei cosiddetti jumper (o micro-interruttori di settaggio ); - interfaccia disponibili e utilizzate; i componenti interni del computer, come ad esempio: - schede audio e video; - schede di rete (con relativo MAC address, ovvero l identificativo Media Access Control ); - schede PCMCIA (Personal Computer Memory Card in International Association); disconnettere le unità di memorizzazione dei dati (andando ad agire sui connettori di alimentazione o sul cablaggio di trasferimento dei dati, di norma sul lato posteriore del drive o direttamente sulla scheda madre), in modo da evitare distruzione, danneggiamento o alterazione dei dati; recuperare le informazioni di configurazione del computer da sottoporre ad esame (avendo cura di dar luogo ad avviamento o boot controllato del sistema), puntando a venire a conoscenza di: sequenza di boot (ad esempio con partenza da floppy disk o CD-ROM); data e ora impostati al momento dell acquisizione; parole chiave da digitarsi all avvio del computer; inserire il floppy o il cd predisposti per l avvio del computer da sottoporre a forensic ; avviare il computer così da appurare il regolare funzionamento del disco di boot; dar luogo ad un secondo avvio controllato del computer per verificare la funzionalità della medesima macchina e del disco di avvio da utilizzarsi per le finalità di forensic ; assicurarsi che i cavi di alimentazione e di trasferimento dati: del drive floppy o CD-ROM siano adeguatamente collegati; dei supporti da esaminare siano sempre disconnessi;

10 10 sezione 4 - Scienze forensi e computer inserire il disco di avvio predisposto per le specifiche di attività di forensic nel corrispondente alloggiamento (floppy o CD) al fine di evitare che il computer possa accidentalmente essere avviato dai suoi normali dischi; ricollegare le periferiche di memorizzazione (i dischi, in pratica); procedere ad un terzo avviamento controllato per ottenere le informazioni di configurazione dal CMOS/BIOS, come ad esempio: il cosiddetto logical block addressing (LBA); la larghezza in pollici del disco; il numero di cilindri, testine e settori (CHS); i dati relativi all eventuale auto-detect ; spegnere il computer; nei limiti del possibile rimuovere il disco da esaminare e proseguire le attività di acquisizione utilizzando il sistema informatico a disposizione dell esperto incaricato di espletare le operazioni tecniche; collegare il disco (o i dischi) da esaminare al computer su cui si intende procedere e configurare l apparato perché possa essere regolarmente riconosciuto dal sistema; non rimuovere i dischi dal computer oggetto di indagine al verificarsi di eccezionali circostanze, quali ad esempio: presenza di dischi RAID (redundant array of inexpensive disks), la cui rimozione e l esame singolo può pregiudicarne la corretta lettura; computer portatili, in cui la particolare miniaturizzazione dei circuiti può ostacolare l estrazione del disco e un eventuale configurazione proprietaria (cioè realizzata secondo criteri ingegneristici esclusivi di quel determinato produttore) può non consentire un installazione su scheda diversa da quella cui l hard disk è naturalmente collegato; vincoli hardware connessi alla generazione del disco, che se vecchio potrebbe non essere riconosciuto dal computer su cui si intende lavorare; mancata disponibilità di attrezzature tecniche per operare la disintallazione del disco dal computer in cui è alloggiato; i dischi sono installati in rete ed è indispensabile disporre delle idonee attrezzature e della relativa connessione per acquisire i dati di interesse; quando si opta di usare il computer oggetto di indagine, riconnettere i dischi target e collegare le periferiche di memorizzazione di chi esegue l esame (disco fisso, unità a nastro, dischi magneto-ottici, CD-RW); verificare che l unità dati su cui salvare le informazioni da esaminare sia forensically clean, cioè pulita e intonsa ai fini delle ispezioni forensi da condurre; attivare mediante idonei dispositivi la protezione da scrittura sui dischi da esaminare in modo da evitare alterazioni o cancellazione di dati anche fortuite; generare un valore che identifichi il riferimento di controllo di integrità del supporto sotto esame, generando ad esempio un apposito Cyclic Redundancy Check o CRC, oppure facendo ricorso a strumenti di firma digitale (codifica MD5); se per proteggere i supporti da indebite operazioni di scrittura, viene utilizzata; una soluzione hardware: - installare il dispositivo; - provvedere al riavvio del sistema informatico; un programma software: - installare la procedura; - riavviare il computer; - attivare la protezione in argomento; approfondire la geometria di ciascuna unità periferica di memorizzazione così da accertare che tutto lo spazio è destinato a tale scopo, avendo cura ad esempio di riscontrare la coincidenza tra le informazioni delle tavole di allocazione dei file con la struttura fisica dei relativi dischi; acquisire il numero seriale elettronico del drive e delle altre periferiche a disposizione dell utente; copiare gli elementi di prova sul supporto magnetico a disposizione per le attività investigative utilizzando software appropriato e idonei strumenti hardware, come ad esempio: software stand-alone di duplicazione; pacchetti applicativi di analisi forense; apparati hardware dedicati; verificare il buon esito dell acquisizione effettuata provvedendo: ad una precisa comparazione tra i valori (CRC o MD5) del supporto originale e della copia, oppure al confronto settore per settore del disco originale con quello su cui è stata riprodotta la copia.

11 capitolo 26 - I computer e i reati ALCUNE UTILI PRECAUZIONI PER LA SALVAGUARDIA DELLA PROVA DIGITALE Nel caso si debba procedere al sequestro di apparati elettronici, va ricordato che: ci si deve attenere ai vincoli introdotti dalla legge 48/2008 in materia di criminalità informatica; si devono, comunque, rispettare i principi di non modificabilità della prova. A tal fine è indispensabile adottare alcune precauzioni procedurali, fondamentali per preservare gli elementi informativi acquisiti e per scongiurare l invalidità del proprio operato. Questo un sintetico promemoria operativo: nel caso l apparato di interesse operativo sia un desktop (tipico da scrivania) o deskside (letteralmente a lato della scrivania, ovvero i PC con il case verticale anziché orizzontale), ci si può trovare in due possibili situazioni e quindi essere costretti a due differenti percorsi di azione: computer acceso (o in modalità standby): - verificare la presenza di CD/DVD e floppy disk presenti all interno del lettore (agendo sul tasto di apertura/ estrazione presente sul case); - estrarre gli eventuali supporti rinvenuti e sottoporli a sequestro separatamente indicando di averli rinvenuti all interno del PC; - scollegare il cavo di alimentazione dalla parte posteriore del case (senza procedere alla normale procedura di spegnimento); - rimuovere i rimanenti cavi; - verificare la presenza di memory card negli appositi slot (effettuando un controllo visivo); - estrarre gli eventuali supporti rinvenuti e sottoporli a sequestro separatamente indicando di averli rinvenuti all interno del PC; - asportare l intero PC (con esclusione di periferiche standard monitor, stampanti, modem, tastiera, ecc. ); computer spento: - verificare la presenza di floppy disk presenti all interno del lettore (agendo sul tasto di apertura/estrazione presente sul case); - scollegare il cavo di alimentazione (onde evitare accidentali accensioni); - scollegare i rimanenti cavi; - verificare la presenza di CD/DVD (agendo sul foro presente sulla parte anteriore del lettore che consentirà l apertura meccanica del carrello); - verificare la presenza di memory card negli appositi slot (effettuando un controllo visivo); - estrarre gli eventuali supporti rinvenuti e sottoporli a sequestro separatamente indicando di averli rinvenuti all interno del PC; - asportare l intero PC (con esclusione delle periferiche monitor, stampanti, modem, tastiera, ecc.); notebook: computer acceso (o in modalità standby): - verificare la presenza di CD/DVD e floppy disk presenti all interno del lettore (agendo sul tasto di apertura/ estrazione presente sul case); - estrarre gli eventuali supporti rinvenuti e sottoporli a sequestro separatamente indicando di averli rinvenuti all interno del PC portatile; - scollegare il cavo di alimentazione dalla parte posteriore del notebook (senza procedere alla normale procedura di spegnimento); - rimuovere la batteria; - scollegare i rimanenti cavi; - asportare l intero PC (comprensivo di alimentatore); computer spento: - verificare la presenza di floppy disk presenti all interno del lettore (agendo sul tasto di apertura/estrazione presente sul case); - scollegare il cavo di alimentazione; - rimuovere la batteria (onde evitare accidentali accensioni); - scollegare i rimanenti cavi; - verificare la presenza di CD/DVD (agendo sul foro presente sulla parte anteriore del lettore che consentirà l apertura meccanica del carrello); - verificare la presenza di memory card negli appositi slot (effettuando un controllo visivo); - estrarre gli eventuali supporti rinvenuti e sottoporli a sequestro separatamente indicando di averli rinvenuti all interno del PC; - asportare l intero PC (comprensivo di alimentatore).

12 12 sezione 4 - Scienze forensi e computer 26.8 L ESAME DELLA PROVA INFORMATICA Dovendo procedere ad analisi forense di supporti digitali di memorizzazione, occorre tenere conto le diverse tipologie di computer e di dischi comportano differenti metodologie di esame. Chi è chiamato ad assolvere tali compiti deve essere addestrato allo specifico scopo e acquisire professionalità ben calibrata rispetto il bacino di rispettivo intervento. Dar corso alle attività di acquisizione, storicizzazione ed esame delle prove informatiche impone l accettazione delle regole e delle procedure vigenti nel settore. In primo luogo per quanto ciò sia effettivamente praticabile è preferibile che le attività chirurgiche non abbiano luogo sulle prove originali ma su esemplari ottenuti a ridosso della preliminare fase di acquisizione. È una precauzione importante perché mira a preservare l integrità della prova e a scongiurarne la perdita a seguito di un possibile errore o di un eventuale malfunzionamento. Il passo successivo all acquisizione è l estrazione dei dati e quello ulteriore è costituito dalla analisi. L estrazione corrisponde all individuazione e al salvataggio dei dati di interesse dal supporto magnetico o ottico oggetto di investigazione. L analisi, invece. include due momenti: l interpretazione dei dati che sono stati acquisiti ed estratti; la loro ordinata sistemazione in un formato che sia intellegibile e permetta di sapere dove e come i dati sono stati acquisiti e soprattutto cosa possano significare nell ambito dell indagine. Quando si è chiamati ad eseguire la disamina di prove, il percorso da seguire è di norma segnato da quattro fasi: attività preparatorie; estrazione dei dati di interesse; analisi delle informazioni estratte; conclusione e rapporto. La preparazione dell esame delle prove consiste, a sua volta, in una piccola serie di operazioni necessarie per impostare correttamente il lavoro e per rispettare gli indispensabili standard di lavorazione. Si tratta quasi si fosse medici legali in sala chirurgica di riordinare la scrivania virtuale su cui si dovrà affrontare il caso. Si deve provvedere alla predisposizione di cartelle di lavoro (o directory) su più supporti così da classificare le informazioni ed organizzare al meglio gli elementi che man mano emergono. Per quanto concerne le iniziative di estrazione, è bene precisare che ne esistono sostanzialmente di due tipologie: estrazione fisica, che: prevede l individuazione e la recovery (o memorizzazione effettuata con le garanzie di legge) di tutte le informazioni mediante una scansione dell intero supporto fisico senza tener conto del file system ; richiede di: - estendere l estrazione anche a quello che potrebbe non essere evidenziato dal sistema operativo e dal file system : procedendo ad una ricerca per parole-chiave sull intera superficie fisica del supporto sotto esame; avvalendosi di strumenti software di utilità, come quelli di file carving (capaci di setacciare tracce e settori del disco quasi si disponesse di un aratro nel solco) per recuperare, salvare ed estrarre le informazioni; - esaminare la struttura della partizione del disco per: identificare i file di sistema presenti; verificare se è stata presa in considerazione l intera dimensione fisica del disco in questione; estrazione logica: che comprende l identificazione e il salvataggio di file e dati, tenendo in considerazione: - il sistema operativo; - i file di sistema e - le eventuali applicazioni; le cui fasi sono così sintetizzabili: - estrazione delle informazioni del file system per scoprire caratteristiche importanti come: struttura delle directory; attributi dei file (archivio, sola lettura...); nomi dei file; date e ore di creazione; dimensioni dei file; dislocazione dei file; - riduzione del volume complessivo dei dati al fine di identificare ed eliminare i file già conosciuti o doppi attraverso la comparazione di valori hash con analoghi già autenticati;

13 capitolo 26 - I computer e i reati 13 - estrazione dei file pertinenti all indagine e loro classificazione attuata sfruttando metodi che si basano su caratteristiche del file come: nome ed estensione; intestazione o header; contenuto; posizionamento sul supporto; ripristino dei file cancellati; - estrazione dei dati protetti ; con password; con sistemi di cifratura; con sistemi di compressione (.zip,.rar,...); - estrazione del file slack ; - estrazione dei dati presenti negli spazi non allocati (frammenti di file cancellati, porzioni di file non sovrascritti...) L ANALISI DEI DATI ESTRATTI L analisi è il processo di esame approfondito e di interpretazione delle informazioni che sono state recuperate ed estratte dai supporti magnetici ed ottici di memorizzazione. È l attività che consente di capire se i dati a disposizioni hanno effettiva rilevanza per l indagine in corso di esecuzione. A voler esemplificare, si può rapidamente dire che nell ambito di tali iniziative ci sono veri e propri punti cardinali che possono meglio indirizzare l investigazione, come ad esempio: inquadramento temporale della creazione, dell utilizzo, della stampa o della consultazione di un file; utilizzo di tecniche volte a nascondere la presenza o il contenuto di un determinato file; software applicativo installato e file da questo generati; proprietà, possesso e disponibilità (atteso che un pc può essere di proprietà di un azienda, essere assegnato ad un dipendente ed utilizzabile da tutti gli impiegati di un certo ufficio). Le attività di analisi impongono la corretta lettura delle necessità alla base delle specifiche iniziative, al fine di meglio condurre ogni sorta di possibile tentativo tecnico. La cosiddetta Timeframe Analysis è particolarmente utile per determinare quando un evento abbia avuto luogo all interno di un sistema informatico e, quindi, per associare il fatto ad uno o più persone che potevano essere nei locali in cui l apparato è installato o avere disponibilità della password di accesso logico. Nell esecuzione di questa attività è opportuno tenere conto che gli orari riportati sul computer non hanno valore assoluto, ma sono collegati alla data e all ora che risulta essere impostata nel BIOS del computer, ovvero nell orologio interno del sistema informatico in cui il disco è o era installato. Può essere posta in essere utilizzando due metodologie principali: prendendo nota degli orari e delle date contenuti nelle informazioni del file system (da cui si può desumere il momento dell ultima modifica, dell ultimo accesso, della creazione di un documento, di altre eventuali variazioni) per collegare i file di interesse all asse cronologico su cui si sviluppano i fatti oggetto di indagine; prendendo in considerazione i file di log (di sistema e di ciascuna applicazione), in cui si possono trovare le registrazioni automatiche di errori procedurali, installazioni, connessioni, operazioni di sicurezza e così a seguire (molto banalmente, a titolo di esempio, il log può dire quando una determinata combinazione di nome utente e parolachiave sia stata utilizzata per accedere al computer e soprattutto al suo contenuto). Siccome le informazioni possono essere occultate all interno del sistema informatico, occorre far ricorso alla Data Hiding Analysis quando _ ispezionando un supporto _ si ritiene che sia necessario rilevare dati nascosti e individuare chi si sia adoperato per non consentire l immediato rintraccio di file o programmi. L itinerario operativo deve tenere in evidenza le seguenti considerazioni: la correlazione tra header (o intestazioni) dei file con le estensioni formali (.doc per i documenti di Word,.txt per i documenti in formato testo,.jpg per le immagini...) dei file corrispondenti consente di individuare possibile mancate coincidenze: la presenza di file ad esempio etichettati come immagini che invece risultano essere documenti di testo rivela l intenzione di nascondere il reale contenuto di un determinato file; l acquisizione di file protetti da parolachiave, cifratura dei dati o compressi può essere l indizio di un tentativo di escludere dall accesso a certe informazioni eventuali utenti non autorizzati; la presenza di strumenti per la steganografia (che consentono di nascondere testi, fo-

14 14 sezione 4 - Scienze forensi e computer to e immagini all interno di file video o fotografie) può essere prova della volontà o della comprensibile esigenza di celare determinati contenuti all interno di contenitori insospettabili; la presenza di dati creati dall utilizzatore del computer all interno della cosiddetta Host-Protected Area (HPA) di un disco, normalmente non adoperata per la memorizzazione di informazioni dell utente, lascia immaginare l intento di non far trovare quelle informazioni a chi non sia stato istruito appositamente a proposito della loro esistenza e della specifica collocazione. Molti programmi applicativi e parecchi file da questi creati possono ospitare una serie di informazioni che può rivelarsi di estremo interesse operativo. Quei dati possono agevolare la comprensione delle funzionalità utilizzate sul sistema e aiutare la definizione del profilo di chi se ne è servito. L Application and File Analysis non è un lavoro facile, ma può risultare praticabile se si rispettano alcuni passaggi procedurali, quali ad esempio: inquadramento ed analisi dei nomi dei file con verifica della loro rilevanza e con incroci con altri contenuti del disco; esame del contenuto dei singoli file; rilevamento ed identificazione del numero e della tipologia di sistemi operativi eventualmente installati sul medesimo disco; correlazione tra file e programmi applicativi installati, individuazione delle relazioni esistenti tra file di natura diversa, avendo presente abbinamenti classici come quelli sussistenti: tra cronologia della navigazione in Internet e file presenti nella cache memory dove vengono immagazzinati i file temporanei; tra messaggi di posta elettronica e documenti allegati alle mail; identificazione di file che hanno natura sconosciuta e valutazione del potenziale interesse che possono avere per l indagine in corso, approfondimento mirato della posizione logica sul disco delle cartelle preimpostate dall utente per il salvataggio dei file nonché della struttura dei file sul disco, al fine di determinare se i file siano stati memorizzati nella directory di default (cioè predefinita) oppure in una dislocazione alternativa non abituale; studio puntuale della configurazione con cui l utente ha impostato il computer; lettura attenta ed acquisizione dei metadati dei file (ovvero di tutte quelle informazioni che solitamente caratterizzano le proprietà dei documenti) così da poter leggere ad esempio: nome, pseudonimo o sigla dell autore del documento; orario dell ultima rielaborazione; numero delle volte che il documento è stato aperto per lavorarci; identificativo della stampante utilizzata per l ultima riproduzione di carta e sua posizione all interno di una eventuale rete. Il più delle volte non è affatto sufficiente individuare il computer colpevole, ma è di fondamentale importanza giungere alla scoperta del soggetto o dei soggetti che hanno materialmente creato, modificato o anche solo utilizzato un certo file. È quindi ovvio che occorre definire chi abbia avuto e a quale titolo disponibilità fisica e/o conoscenza di un determinato documento elettronico. Come si fa a ricostruire la scena del delitto? Ogni tentativo empirico è ammesso e c è chi suggerisce un ampia gamma di possibili chance, che altro non sono che l applicazione delle metodologie esposte finora: ricostruzione storica per individuare chi sia stato a lavorare su quel computer in un certo intervallo di tempo; rilevazione topografica dei file di interesse memorizzati in directory destinati ad altro uso; esame anagrafico del nome adoperato per etichettare il file, correlabile al contenuto o al modo di esprimersi di un certo soggetto; individuazione dei file nascosti o cifrati, che possono caratterizzare il profilo specialistico del soggetto che li ha generati o li ha resi inaccessibili; scoperta di informazioni personali nelle proprietà del documento esaminato. BIBLIOGRAFIA MANCA LA BIBLIOGRAFIA, IN ARRIVO

15 capitolo 26 - I computer e i reati 15

16 16 sezione 4 - Scienze forensi e computer

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica

L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica Prof. Stefano Pigliapoco L EMAIL: ISTRUZIONI PER L USO Strumenti, metodi e criticità per creare, gestire e conservare la posta elettronica s.pigliapoco@unimc.it Posta Elettronica (PE) [DPCM 31/10/2000]:

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

SPIGA Sistema di Protocollo Informatico e Gestione Archivi

SPIGA Sistema di Protocollo Informatico e Gestione Archivi SPIGA Sistema di Protocollo Informatico e Gestione Archivi Modulo Gestione Protocollo Manuale Utente Manuale Utente del modulo Gestione Protocollo Pag. 1 di 186 SPIGA...1 Modulo Gestione Protocollo...1

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari

MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari MINISTERO DELLA GIUSTIZIA Notifiche telematiche degli atti per il settore penale presso gli uffici giudiziari MANUALE UTENTE Versione SNT: 1.4.4 Versione 2.2 09 Febbraio 2015 Indice 1. Generalità... 4

Dettagli

3. Modalità operative per l uso di Linux con interfaccia grafica

3. Modalità operative per l uso di Linux con interfaccia grafica Il computer 3. Modalità operative per l uso di Linux con interfaccia grafica Identificazione con nome utente e password Premere il pulsante di accensione del computer e attendere il caricamento del sistema

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

APPUNTI CONCETTI DI BASE

APPUNTI CONCETTI DI BASE www.informarsi.net APPUNTI CONCETTI DI BASE Struttura di un elaboratore Un computer è paragonabile a una grande scatola in cui sono immessi dei dati, i quali, una volta immagazzinati, elaborati e processati,

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni Windows XP In questa sezione, si desidero evidenziare le caratteristiche principali di Windows cercando possibilmente di suggerire, per quanto possibile, le strategie migliori per lavorare velocemente

Dettagli

Servizio di Invio Telematico delle Schedine Alloggiati

Servizio di Invio Telematico delle Schedine Alloggiati . Servizio di Invio Telematico delle Schedine Alloggiati 1. Login Fig.1.1: Maschera di Login Per accedere all applicativo inserire correttamente nome utente e password poi fare clic sul pulsante Accedi,

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Modulo software HD2010MCTC DIR Versione MCTC-Net 100

Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Modulo software HD2010MCTC DIR Versione MCTC-Net 100 Revisione 1.4 del 2014/07/24 INDICE PREMESSA... 4 1 - Requisiti di sistema... 5 1.1 Requisiti Hardware... 5 1.2 Requisiti Software... 5 1.3 Connettività...

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore Il progetto Freedom è nato dalla volontà di applicare alcune moderne ed innovative tecnologie alle semplici attività giornaliere. L obiettivo del progetto è stato quello di fornire nuovi e semplici strumenti

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.1009 Pag.1 di 10 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Affari Generali. Manuale Utente. AGSPR - Produzione Lettere Interne e In Uscita. Sistema di qualità certificato secondo gli standard ISO9001

Affari Generali. Manuale Utente. AGSPR - Produzione Lettere Interne e In Uscita. Sistema di qualità certificato secondo gli standard ISO9001 Sistema di qualità certificato secondo gli standard ISO9001 Indice e Sommario 1 PRODUZIONE LETTERE INTERNE ED IN USCITA 3 1.1 Descrizione del flusso 3 1.2 Lettere Interne 3 1.2.1 Redazione 3 1.2.2 Firmatario

Dettagli

SOFTWARE L ACCENSIONE DEL COMPUTER

SOFTWARE L ACCENSIONE DEL COMPUTER SOFTWARE Con software si intende l insieme delle istruzioni che permettono il funzionamento dell hardware; il concetto di software, o programma che dir si voglia, è un concetto generale ed ampio: si distingue,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi 1 Modulo 2 - ECDL Uso del computer e gestione dei file 2 Chiudere la sessione di lavoro 1.Fare Clic sul pulsante START 2.Cliccare sul comando SPEGNI COMPUTER 3.Selezionare una delle opzioni STANDBY: Serve

Dettagli

EUTELIAF@X - MANUALE OPERATIVO Rev1-0 MANUALE OPERATIVO

EUTELIAF@X - MANUALE OPERATIVO Rev1-0 MANUALE OPERATIVO MANUALE OPERATIVO pag.2 INDICE IL SERVIZIO EUTELIAF@X...3 Ricezione Fax con EuteliaF@x...3 Trasmissione Fax con EuteliaF@x...3 ATTIVAZIONE SERVIZIO...5 Registrazione Gratuita Utente...5 Il modulo di Registrazione...6

Dettagli

MODULO 5 BASI DI DATI

MODULO 5 BASI DI DATI MODULO 5 BASI DI DATI A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 5.1 USARE L APPLICAZIONE... 3 5.1.1 Concetti fondamentali...

Dettagli

Guida introduttiva al Kit Internet per cellulari Palm

Guida introduttiva al Kit Internet per cellulari Palm Guida introduttiva al Kit Internet per cellulari Palm Copyright Copyright 2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, HotSync, PalmModem, Palm.Net e Palm OS sono marchi di fabbrica

Dettagli

UNIVERSITA DEGLI STUDI DI TRIESTE. Sezione Affari generali e documentali Ripartizione Sistema documentale e procedurale

UNIVERSITA DEGLI STUDI DI TRIESTE. Sezione Affari generali e documentali Ripartizione Sistema documentale e procedurale UNIVERSITA DEGLI STUDI DI TRIESTE Sezione Affari generali e documentali Ripartizione Sistema documentale e procedurale SISTEMA INFORMATIVO DOCUMENTALE DI ATENEO SID 2 MANUALE TEORICO PRATICO PER LA GESTIONE

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

MICROSOFT WORD INTRODUZIONE

MICROSOFT WORD INTRODUZIONE 1 MICROSOFT WORD INTRODUZIONE Word è il programma più diffuso per elaborazione di testi, il cui scopo fondamentale è assistere l utente nelle operazioni di digitazione, revisione e formattazione di testi.

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15

Xpress MANUALE OPERATIVO. Software di configurazione e controllo remoto I440I04_15 Xpress I440I04_15 Software di configurazione e controllo remoto MANUALE OPERATIVO INDICE 1 INTRODUZIONE... 3 2 REQUISITI HARDWARE E SOFTWARE... 3 3 SETUP... 3 4 PASSWORD... 4 5 HOME PAGE... 4 6 CANALE...

Dettagli

Manuale Print and fax

Manuale Print and fax Manuale Print and fax Print And Fax è l applicativo che consente ai Clienti FastWeb che hanno sottoscritto il servizio Fax, di spedire fax dall interno di qualsiasi programma che preveda un operazione

Dettagli

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps

SMS-GPS MANAGER. Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps SOFTWARE PER LA GESTIONE DEI TELECONTROLLI SMS-GPS MANAGER Software per la gestione remota ed automatizzata dei telecontrolli gsm con e senza gps Rev.0911 Pag.1 di 8 www.carrideo.it INDICE 1. DESCRIZIONE

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

REGOLAMENTO AULA INFORMATICA

REGOLAMENTO AULA INFORMATICA REGOLAMENTO AULA INFORMATICA Le strumentazioni informatiche, la rete internet e la posta elettronica devono essere utilizzati dai docenti e dagli studenti unicamente come strumenti di lavoro e studio.

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Linguaggio e Architettura

Linguaggio e Architettura Parte 1 Linguaggio e Architettura IL LINGUAGGIO DELL INFORMATICA 1.1 1 Importante imparare il linguaggio dell informatica L uso Lusodella terminologia giusta è basilare per imparare una nuova disciplina

Dettagli

CONFIGURAZIONE DELLA PENNA

CONFIGURAZIONE DELLA PENNA DIGITAL NOTES QUICK START Prima di iniziare le procedure di attivazione, apri la scatola della Penna Nokia SU 1B e metti da parte il seguente materiale che non ti servirà per le operazioni richieste: -

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Allegato6 - Manuale operativo

Allegato6 - Manuale operativo Allegato6 - Manuale operativo (versione di riferimento: PI 2.00.02) Nel documento: il riferimento ai tasti non contenenti icone è indicato scrivendone la descrizione tra parentesi quadre - es. [Lista trovati]

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Servizio di Invio Telematico Schedine Alloggiati

Servizio di Invio Telematico Schedine Alloggiati Servizio di Invio Telematico Schedine Alloggiati Il portale consente la trasmissione delle schedine alloggiati ai gestori delle strutture ricettive opportunamente registrati. I servizi offerti dal sito

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer Dal sito https://alloggiatiweb.poliziadistato.it accedere al link Accedi al Servizio (figura 1) ed effettuare l operazione preliminare

Dettagli

COMUNE DI AZZATE Provincia di Varese

COMUNE DI AZZATE Provincia di Varese COMUNE DI AZZATE Provincia di Varese MODALITA PER IL CORRETTO UTILIZZO DEL SISTEMA INFORMATICO COMUNALE Approvato con delib. G.C. n. 9 del 21.01.2006 - esecutiva Per l utilizzo corretto del sistema informatico,

Dettagli

COMUNE DI PRAMOLLO PROVINCIA DI TORINO

COMUNE DI PRAMOLLO PROVINCIA DI TORINO COMUNE DI PRAMOLLO PROVINCIA DI TORINO ALLEGATO 7 AL MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI IL SISTEMA DOCUMENTALE E DI PROTOCOLLAZIONE ADOTTATO DALL ENTE

Dettagli

INTERNET EXPLORER. Saro Alioto 1

INTERNET EXPLORER. Saro Alioto 1 INTERNET EXPLORER Saro Alioto 1 INTERNET 1960 Nasce con il nome ARPANET per volontà del Dipartimento della Difesa Statunitense, collegando quattro computer, tre in California ed uno in Utah. 1970 Altri

Dettagli

È possibile caricare e gestire l archivio anche su supporti di memoria esterni rimovibili (Pen drive, ecc.)

È possibile caricare e gestire l archivio anche su supporti di memoria esterni rimovibili (Pen drive, ecc.) Soluzione Impresa è un software gestionale ideale per le piccole e medie imprese, qualsiasi azienda commerciale o società di servizi, che consente di gestire, in modo semplice, efficiente ed intuitivo,

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

MANUALE OPERATIVO. Programma di gestione della fatturazione. BDWinfatture 2007. Versione 6.0

MANUALE OPERATIVO. Programma di gestione della fatturazione. BDWinfatture 2007. Versione 6.0 MANUALE OPERATIVO Programma di gestione della fatturazione BDWinfatture 2007 Versione 6.0 MANUALE OP ERAT I V O BDWinfatture Belvedere Daniele Software Via Petitti, 25 10017 Montanaro (To) info@belvederesoftware.it

Dettagli

LA POSTA ELETTRONICA. Come funziona l e-mail

LA POSTA ELETTRONICA. Come funziona l e-mail LA POSTA ELETTRONICA Come funziona l e-mail La posta elettronica consente lo scambio di messaggi fra utenti di uno stesso computer o di computer diversi ed è stata storicamente uno dei primi servizi forniti

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli