Digital Forensic. Sommario. Sommario. Digital Forensic: Che cos è?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Forensic. Sommario. Sommario. Digital Forensic: Che cos è?"

Transcript

1 Sommario Digital Forensic Alfredo De Santis Marzo 2011 Introduzione Principi e Metodologie (con aspetti legali) Tecniche Antiforensi Indagine forense su sistemi Windows Alibi Digitale Falso Sommario Introduzione Principi e Metodologie (con aspetti legali) Tecniche Antiforensi Indagine forense su sistemi Windows Alibi Digitale Falso Che cos è? Sorgenti potenziali per evidenza digitale Digital Forensic: Che cos è? Investigazione ed analisi delle tracce digitali per trovare evidenza legale Include identificazione, preservazione, estrazione, documentazione ed interpetrazione dell evidenza digitale trovata

2 Digital Forensic Science Una definizione The use of scientifically derived and proven methods toward the preservation, collection, validation, identification, analysis, interpretation, documentation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal, or helping to anticipate unauthorized actions shown to be disruptive to planned operations. Digital Forensics Research Workshop I, 2001 Complessità analisi Enorme quantità di raw data, cioè sequenze di bit, da analizzare Occorrono tool di analisi per interpetrare i dati ad un livello di astrazione superiore Dati input Regole interpretazione Livello di astrazione Dati output Errore (tool, abilità investigatore, astrazione, attaccante che copre tracce) Universo digitale in espansione Utenti Internet nel mondo Nel 2006 informazione digitale creata e catturata nel mondo 161 exabyte Exabyte = petabytes = gigabytes Tra 2006 e 2010 crescita da 161 a 988 Alcune stime: Numero mailbox da 253 milioni nel 1998 a 1,6 miliardi nel 2006, con traffico di 6 exabyte Numero di immagini catturate da macchine fotografiche 150 miliardi e da cellulari 100 miliardi (500 nel 2010) Studio IDC ed EMC, 2007

3 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS File creati da utente File in chiaro (immagini, video, audio, calendari, rubriche, attività Internet, documenti, , ) File protetti da utente Cifrati, nascosti, Steganografia Sistema operativo Backup, file configurazione, cookie, history, log file, file sistema, file temporanei, swap file Altro File cancellati, metadati, partizioni, slack space, data, tempo e password, Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Smart Card Dongle Scanner biometrici Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Messaggi Messaggi cancellati Numeri chiamati Numeri chiamanti (caller identification information) Ultimo numero chiamato Rubrica

4 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Immagini Video Time stamp Memoria rimovibile Geolocalizzazione Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Come per Computer Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Router, hub, switch, Server Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti Hard drive File log Cartuccia inchiostro, Network identity Time e date stamp

5 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS CD DVD BR Vecchie device: Floppy disk Nastri Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS La stessa device! Individuazione scanner usato per pedopornografia, falsificazione banconote, frodi con assegni, Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Rubrica Calendario Memo Caller identification information Password Messaggi Attività Internet Immagini, audio, video Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti in memoria History Time e data stamp Log utilizzo

6 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Numero carta di credito Data scadenza Nome utente Indirizzo utente Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Rubrica Messaggi Calendario Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti in memoria History Time e data stamp Log utilizzo Numeri telefonici Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Global Positioning Systems (GPS) Casa Destinazioni precedenti Log

7 Cronaca giudiziaria recente Omicidio di Meredith Kercher a Perugia, 1 nov 2007 In primo grado Raffaele Sollecito e Amanda Knox condannati a 26 e 25 anni di carcere In corso il processo di appello Perizie di centinaia di pagine, in estrema sintesi: Periti difesa: Sollecito ha usato il suo MacBook Pro tutta la notte in modo continuativo Polizia postale: lunghe pause nell utilizzo del Mac quella sera, compatibili con l uscita di casa del ragazzo e l omicidio avvenuto dopo le Sollecito ha affermato di aver trascorso al computer la notte del delitto. Dall'esame del portatile, invece, risultano interazioni con la macchina alle 18.27, per la visione del film "Il favoloso mondo di Amelie" (come riferito dall'imputato), una seconda interazione per lo stesso film alle 21.10, poi nulla fino alle Omicidio di Chiara Poggi a Garlasco Delitto di Garlasco Omicidio Chiara Poggi, 13 agosto 2007 Alberto Stasi, fidanzato, sosteneva che si trovava al computer e lavorava alla propria tesi di laurea Assoluzione in primo grado 17 dicembre 2009 Deposito sentenza gup Stefano Vitelli, marzo 2010 (159 pagine) Sentenza Garlasco In data 14 agosto 2007 Stasi Alberto consegnava spontaneamente alla polizia giudiziaria il proprio computer portatile (marca Compaq ). Da quel momento fino al 29 agosto 2007, quando il reperto informatico veniva consegnato ai consulenti tecnici del pubblico ministero che procedevano all effettuazione delle copie forensi dello stesso, i carabinieri accedevano ripetutamente e scorrettamente (senza l utilizzo, cioè delle necessarie tecniche forensi di indagine) alla quasi totalità del contenuto del computer. il collegio peritale (ing. Porta e dott. Occhetti) evidenziava che le condotte scorrette di accesso da parte dei carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento al personal computer di Alberto Stasi pari al 73,8% dei files visibili (oltre ) con riscontrati accessi su oltre files, interventi di accesso su oltre 1500 files e creazione di oltre 500 files. Dunque, possiamo dire con certezza che Stasi attivava il proprio personal computer alle ore 9.35 ed eseguiva le seguenti operazioni: accedeva al sistema con la digitazione della propria password; quindi alle ore 9.38 (circa) visualizzava una prima immagine di natura erotico/pornografica; alle ore 9.39 (circa) una successiva immagine pornografica; alle ore 9.41 (circa) visualizzava due immagini dello stesso tenore di cui sopra; alle 9.47 (circa) visualizzava un altra immagine di natura erotico/ pornografica. Bisogna precisare che dalle evidenze riscontrate sul registro di windos alle ore 9.50 vengono aperte delle cartelle; quindi alle ore 9.50 visualizzava una nuova immagine di natura erotica/ pornografica; alle ore 9.57 visualizzava una nuova immagine di natura erotica/pornografica; alle apriva la copertina di un filmato hard e poi utilizzava un programma di modifica delle immagini alle ore 10.07; poi alle apriva la tesi. Da quel momento sono state appunto recuperate le evidenze di un attività sostanzialmente continua di videoscrittura sulla tesi di laurea dalle ore fino alle ore (quando il computer veniva messo in standby lasciando il file di word Legislazione italiana Procedure per il trattamento delle evidenze digitali non regolamentato fino al 2008 Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno (GU n. 80 del Supplemento Ordinario n. 79)

8 Testo finale art. 247 (codice procedura penale) Casi e forme delle perquisizioni. Testo finale art. 354 (codice procedura penale) Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione locale. 1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. 2. La perquisizione è disposta con decreto motivato. 3. L'autorità giudiziaria può procedere personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto. 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell'intervento del pubblico ministero. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Testo finale art. 244 (codice procedura penale) Casi e forme delle ispezioni. 1. L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l'autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. Legge 18 marzo 2008, n. 48 Quali sono le caratteristiche delle misure tecniche? Non c è una metodologia E saggio usare le Best Practices tecniche, metodi, linee guida, raccolte dalle esperienze più significative, che si considera possono ottenere i risultati migliori

9 Best Practices Scientific Working Group on Digital Evidence (SWGDE) Best practices for Computer Forensics, luglio Association of Chief Police Officers (ACPO) Good Practice Guide for Computer-Based Electronic Evidence, Maggio US Department of Justice, National Institute of Justice Forensic Examination of Digital Evidence: A Guide for Law Enforcement, Aprile Investigative Uses of Technology: Devices, Tools, and Techniques, Ottobre RFC 3227, Guidelines for Evidence Collection and Archiving, Feb 2002 Best practices del SWGDE </+2)EF/DG.HI+)JDKH.0#D.)DL+J+,(MD=N+-2)/2DO<GKL=PDD!"#$%&'()*)"#%+,'%-,.&/$"'%0,'"1#2)#D (Versione 1.0 novembre 2004, Versione 2.1 luglio 2006) 1.0 Seizing Evidence 1.1 Evidence Handling Stand-alone computer (non-networked) Networked computer 1.2 Servers 2.0 Equipment Preparation 3.0 Forensic Imaging 4.0 Forensic Analysis/Examination 4.1 Forensic Analysis/Examination of Non-Traditional Computer Technologies 5.0 Documentation 6.0 Reports Principi Digital Forensic Principle 1: No action taken by law enforcement agencies or their agents should change data held on a digital device or storage media which may subsequently be relied upon in Court. Principle 2: In circumstances where a person finds it necessary to access original data held on a digital device or on storage media, that person must be competent to do so and be able to give evidence explaining the relevance and the implications of their actions. Principle 3: An audit trail or other record of all processes applied to digital device-based electronic evidence should be created and preserved. An independent third party should be able to examine those processes and achieve the same result. Principle 4: The person in charge of the investigation (the case officer) has overall responsibility for ensuring that the law and these principles are adhered to. QRDA**./+(E.)D.CDS!+2CDT.M+/2DUV/2H*DOASTUPDK..-DTH(/E/2DK0+-2DD C.HDS.1#0,2HWX(*2-D=M2/,H.)+/D=N+-2)/2 Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Presentazione Accurata Verificabile Ammissibile Autentica Chiara e Credibile Chiara all audience Documentazione (anche con dichiarazioni e deposizioni)

10 Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Ammissibile Autentica Chiara e Credibile Identificare tutti i dispositivi che possono contenere prove (digital evidence) Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Ammissibile Autentica Chiara e Credibile : non devono esserci dubbi sull autenticità e sui risultati ottenuti Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Fasi investigative processo della digital evidence Identificazione Fasi investigative processo della digital evidence Identificazione Acquisizione Accurata Verificabile : tutte le informazioni rilevanti, non solo quelle di una parte del caso Acquisizione Accurata Verificabile Accurata: senza errori Analisi Ammissibile Autentica Chiara e Credibile Analisi Ammissibile Autentica Chiara e Credibile Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni)

11 Fasi investigative processo della digital evidence Identificazione Fasi investigative processo della digital evidence Identificazione Acquisizione Accurata Verificabile Verificabile: riproducibile, un altro investigatore arriverebbe allo stesso risultato con gli stessi dati Acquisizione Accurata Verificabile Live Analisys Analisi Post Mortem Analisi Ammissibile Autentica Chiara e Credibile Analisi Ammissibile Autentica Chiara e Credibile Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Post Mortem e Live forensic Se il dispositivo/computer da investigare è spento (analisi post mortem) Se il computer fosse acceso? Se il computer non si potesse spegnere? Ambito militare, medico, videosorveglianza, Se lo spegnere il computer creasse danni ad altri? Server per database, posta, Serve una Live Analysis Acquisizione evidenza forense Raccolta di evidenza forense di tutti i tipi Seguire procedure rigorose e ben testate Proteggerla da contaminazione o distruzione e da accuse di alterazione e gestione impropria L evidenza della Digital forensic non è differente Non seguire le procedure potrebbe portare all esclusione in tribunale

12 Acquisizione evidenza forense Registrazione della scena Foto e/o video Registrare dati in uso (live forensic) Se il sistema è on, registrare i dati volatili Se ci sono file aperti salvarli su device esterne Labellazione cavi e connessioni Dopo le foto e/o video Per ricordare quali cavi e dove erano connessi Cercare password Non è raro memorizzare le password nelle vicinanze della device digitale Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Presentazione Accurata Verificabile Ammissibile Autentica Chiara e Credibile Ammissibile: utilizzabile come prova, accettata in tribunale Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Investigatore deve mantenere un log di tutte le azioni Serve a mostrare Ammissibile che si è fatto tutto nel modo giusto Utile anche Autentica come checklist Chiara e Credibile Chain of Custody Report finale Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Chain of Custody (Catena di Custodia) Documento che!contiene le informazioni di!ciò che!è stato fatto e quali persone fisiche hanno avuto accesso alla prova originale ed alle copie forensi realizzate, a partire dall'acquisizione fino ad arrivare al giorno del processo. Utile per mostrare l integrità della prova e la sua validità nel processo Il custode può testimoniare che non è stata alterata Tracciabilità della prova

13 Chain of Custody (Catena di Custodia) Tipiche informazioni potenziali contenute nel documento: Numero del caso Azienda incaricata dell'investigazione Investigatore assegnato al caso Natura e breve descrizione del caso Investigatore incaricato della duplicazione dei dati Data e ora di inizio custodia Luogo di rinvenimento del supporto Produttore del supporto Modello del supporto Numero di serie del supporto Ogni volta che il supporto oggetto di indagini è affidato ad un nuovo investigatore, nel documento bisogna aggiungere: Nome dell'incaricato all'analisi Data e ora di presa in carico del supporto Data e ora di restituzione del supporto Premessa Quesiti Incarico Report finale Operazioni svolte Risposta ai quesiti Conclusioni Consegna a chi di competenza (Avvocati, PM, P.G., ) Errori comuni durante l investigazione Non mantenimento della documentazione opportuna è lungo e noioso Modifica dati sistema da investigare Aprire file (cambia time stamp!) Installare software (sovrascrittura precedente evidenza!) Non consapevolezza dei propri limiti Area vasta e complessa Se si raggiunge il limite della propria conoscenza, chiedere aiuto Aspetti legali Perito, Consulente tecnico Prova Ammissibilità Frye Test Daubert Test

14 Perito Consulente TecnicoD Art 220 c.p.p.: La perizia è ammessa quando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche o artistiche. Il Perito / Consulente Tecnico (CT) è un soggetto che testimonia in un aula giudiziaria poiché ha particolari conoscenze in un determinato settore. I testimoni (e non consulenti) possono deporre solo su ciò che hanno osservato/assistito e non su personali opinioni. Art 359 c.p.p. Consulenti tecnici del pubblico ministero! 1. Il pubblico ministero, quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare ed avvalersi di consulenti, che non possono rifiutare la loro opera. 2. Il consulente può essere autorizzato dal pubblico ministero ad assistere a singoli atti di indagine Art 360 c.p.p. Accertamenti tecnici non ripetibili 1. Quando gli accertamenti previsti dall art. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione (116, 117 att.), il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell`ora e del luogo fissati per il conferimento dell`incarico e della facoltà di nominare consulenti tecnici. Consulenti nel processo civile Consulente Tecnico di Parte (CTP) Consulente Tecnico d Ufficio (CTU) Il CTU può essere nominato solo se il giudice ha nominato un CTU nei termini fissati dal giudice (art. 201 c.p.c., Consulente tecnico di parte) CTU presta formale giuramento, CTP no CTU vincolato ai quesiti del giudice CTP risponde solo al cliente CTP funzione di controllo tecnico su operato del CTU, può presentare osservazioni, istanze al CTU ed al giudice (art. 194 c.p.c. Attività del consulente)

15 Consulenti nel processo penale Simile al processo civile In ambito penale, due tipi di consulenza: Consulenza tecnica ripetibile, art. 359 c.p.p. Consulenza tecnica irripetibile, art. 360 c.p.p. Nel caso di consulenza irripetibile, il CTU deve verificare il corretto operato del CTP Prova scientifica In generale, non solo nel mondo digitale Quali sono le caratteristiche? Quando è ammissibile nelle aule giudiziarie? Uso distorto prova scientifica Qualche esempio negli USA: Falsificazione di risultati da parte di un ematologo forense in centinaia di casi in un periodo di circa 10 anni in West Virginia, contribuendo alla condanna all ergastolo per centinaia di accusati. Falsificazione dei risultati di un patologo forense di numerose autopsie, in Texas, contribuendo a portare ad almeno 20 condanne a morte. Falsificazione dei risultati di un chimico della Polizia americana di diverse indagini tecniche contribuendo alla condanna al carcere di centinaia di innocenti ingiustamente accusati di violenza sessuale. La prova nelle aule giudiziarie (USA) Il Frye Test Decisione del 1923 della Corte d Appello federale (Frye v. United States, 293 F. 1013, 1014, D.C. Cir. 1923). Fino agli anni 1990 lo standard per determinare l ammissibilità di nuove tecniche scientifiche sia nelle corti federali sia in quelle statali. La decisione Daubert Caso Daubert v. Merrell Dow (1993) La Corte Suprema USA decise di non accettare il Frye test

16 Il Frye Test Per essere ammissibile in tribunale, la prova scientifica deve essere raccolta usando tecniche che hanno avuto general acceptance nel campo in cui sono applicate. D Quando si usa una nuova tecnica scientifica o una nuova metodica, bisogna dimostrare la general acceptance in quel campo. Demarcazione tra scienza e pseudoscienza Fuori dall aula giudiziaria le false scienze (astrologia, alchimia, fisiognomica, ) Frye v. United States: caso di omicidio Rifiutata richiesta dell imputato di utilizzare la macchina della verità (analisi della pressione arteriosa per rilevare se si sta dicendo la verità o meno) per provare la sua innocenza. La decisione Daubert Caso Daubert v. Merrell Dow (1993) accusa alla società farmaceutica di aver messo in vendita X2)-2/E)YD un medicinale anti-nausea, per donne in gravidanza che provocava malformazioni fetali) La Corte Suprema USA decise di non accettare il Frye test Fu permesso all'accusa di presentare studi (non accettati dalla comunità scientifica) effettuati direttamente sui feti e sulla composizione molecolare del farmaco sotto accusa per rispondere ad una serie di studi scientifici presentati dalla difesa. Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate

17 Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications Ci sono standard per il metodo utilizzato? 4. General acceptanceomunità scientifica 5. Error rate Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications La teoria o la tecnica scientifica è stata sottoposta al vaglio di 4. General giudizi imparziali acceptanceomunità (peer review) in pubblicazioni scientifica scientifiche? Ovvero è stata sottoposta a revisione critica (determinazione di limiti e bias)? 5. Error rate Assicura che errori metodologici possano essere rilevati Dimostra che la metodica può essere applicata anche da altri. Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate Godere di generale accettazione da parte della comunità scientifica Daubert: 5 fattori 1. Theory tested Conoscere la percentuale di errore 2. Standards Qual è il tasso di errore noto o potenziale? Ogni idea scientifica è soggetta a 2 tipi di errore: qual è la probabilità di uno dei due? 3. Peer review and publications Tipo I: falso positivo (a true null hypothesis can incorrectly be rejected). Tipo II: falso negativo (a false null hypothesis can fail to be rejected). 4. General acceptance 5. Error rate D

18 Altre caratteristiche Qual è la qualifica dell esperto e la sua considerazione all interno della comunità scientifica? La tecnica si basa solo sulle capacità di un esperto o può essere riprodotta altrove anche da altri esperti? È possibile spiegare alla giuria con sufficiente chiarezza e semplicità la tecnica adottata così che ne venga compreso il funzionamento? La prova nelle aule giudiziarie (Italia) I criteri di ammissibilità sono indicati negli artt. 189 e 190 c.p.p. Art. 189 c.p.p (prove non disciplinate dalla legge). Quando è richiesta una prova non disciplinata dalla legge, il giudice può assumerla se essa risulta idonea ad assicurare l accertamento dei fatti e non pregiudica la libertà morale della persona. Il giudice provvede all ammissione, sentite le parti [ ]. Art. 190 c.p.p (diritto alla prova) 1. Le prove sono ammesse a richiesta di parte. Il giudice provvede senza ritardo con ordinanza escludendo le prove vietate dalla legge e quelle che manifestamente sono superflue o irrilevanti. 2. [ ] 3. [ ].

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

La perizia informatica: la gestione del rischio nel contenzioso Ict

La perizia informatica: la gestione del rischio nel contenzioso Ict La perizia informatica: la gestione del rischio nel contenzioso Ict Roberto Bello è stato perito estimatore e Ctu (codice 7890) presso il Tribunale di Milano per il software. Consulente per la preparazione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Potenze di 10 e il SI

Potenze di 10 e il SI Le potenze di 10 e il SI - 1 Potenze di 10 e il SI Particolare importanza assumono le potenze del numero 10, poiché permettono di semplificare la scrittura di numeri grandissimi e piccolissimi. Tradurre

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Garmin Dash Cam 10/20 Manuale Utente

Garmin Dash Cam 10/20 Manuale Utente Garmin Dash Cam 10/20 Manuale Utente Dicembre 2013 190-01711-31_0A Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

Guida alle memorie Flash. Memorie Flash portatili per computer, fotocamere digitali, smartphone e altri dispositivi mobili

Guida alle memorie Flash. Memorie Flash portatili per computer, fotocamere digitali, smartphone e altri dispositivi mobili Memorie Flash portatili per computer, fotocamere digitali, smartphone e altri dispositivi mobili Kingston, l azienda indipendente produttrice di memorie leader nel mondo, offre un ampia gamma di schede

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli