Informatica LegaleInformatica LegaleInformatica Legale
Bologna, Italy
(dalle 8 alle 22)
Informatica LegaleInformatica LegaleInformatica Legale
  • informatica legale

La nostra società è in grado di offrirvi consulenze multidisciplinari in ambito informatico legale con il supporto di uno staff di analisti informatici forensi, tecnici di rete, code developers e avvocati esperti di diritto informatico.

Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet. Fai la tua ricerca di Informatica Legale [ click qui ]

LEGISLAZIONE ITALIANA ED EUROPEA SUI CRIMINI INFORMATICI E PRINCIPALI PENE PER I REATI INFORMATICI

Il Reato informatico viene definito come quella “attività criminale nella quale un sistema informatico o telematico è la sorgente, l’attrezzatura, l’obiettivo o il luogo di un crimine” .

Il legislatore Italiano non ha trattato in modo organico la materia dei reati informatici, ma se ne è occupato in relazione a due fondamentali temi informatici : Protezione dei Sistemi informativi e Tutela dei programmi.

Principale iter legislativo in sintesi :

  • – Raccomandazione del Consiglio d’Europa 9/9/1989 L. 547 / 1993 => Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica; tale raccomandazione prevedeva due liste di reati cui le singole Nazioni potevano uniformarsi: lista minima, lista facoltativa.

  • – Convenzione del Consiglio d’Europa sulla criminalità informatica 23 novembre 2001 L. 48 / 2008 => Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno.

 

Il nostro Paese si adegua alla Raccomandazione (89/89) del Consiglio d’Europa dando vita ad un corpus normativo dedicato al diritto penale dell’informatica; viene adottata la sola lista minima e le nuove figure di reato vengono accostate a quelle già esistenti nel codice penale.

La Convenzione del Consiglio d’Europa sulla criminalità informatica 23 novembre 2001 costituisce il primo vero tentativo di addivenire ad un accordo internazionale che consenta di realizzare una politica comune tra gli Stati firmatari.

I temi principali sono:

– la tutela del dato informatico;

– l’abuso di apparecchiature informatiche finalizzato alla commissione di reati informatici; 3 – la falsificazione di documenti informatici e la frode informatica;

– la repressione della pornografia on-line;

– la tutela della proprietà industriale e diritti collegati.

Il Consiglio d’Europa pone attenzione ad alcuni temi di particolare importanza, viene, dunque, rilevata la fragilità del dato informatico, dovuta alla sua intrinseca volatilità e modificabilità anche con riferimento al contesto all’interno del quale lo stesso viene registrato o trasmesso. La Convenzione, pertanto, prevede specifici strumenti a tutela del dato informatico, nella sua veste di prova digitale, strumenti che consentono la conservazione e cristallizzazione di informazioni al fine di evitare che le stesse vengano alterate o che vadano irrimediabilmente
perdute.

La l. 48/08 opera una serie di emendamenti ad alcuni articoli del Codice penale, a suo tempo introdotti con la l. 547/93, e provvede, altresì, ad inserirne di nuovi.
Il Legislatore, in particolare, interviene sui reati di falso e di frode informatica, formulando due nuovi reati legati alla figura del certificatore di firma elettronica, effettua un riordino dei reati relativi al danneggiamento informatico, operando al contempo una suddivisione tra danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici e telematici.

Tra i principali reali informatici citiamo :

  • art. 392 (“Esercizio arbitrario delle proprie ragioni con violenza sulle cose”)
  • art. 420 (“Attentato a impianti di pubblica utilità”)
  • art. 491-bis c.p., relativo al falso informatico, punisce le falsificazioni di documenti su supporto informatico contenente dati o informazioni aventi efficacia probatoria.
  • Art. 494 c.p. – Falsa identità
  • art. 495-bis c.p., relativo alla falsa dichiarazione o attestazione al certi- ficatore di firma elettronica
  •  
  • art. 615-ter c.p. ”Accesso abusivo a un sistema informatico o telematico”
  • art. 615-quater c.p. ”Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici”
  • art. 615-quinquies c.p. ”Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”,
  • art. 615-quinquies c.p., relativo alla diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico, Art. 615-ter c.p.: la tutela del domicilio informatico  Art. 615-quater c.p.: detenzione e diffusione abusiva di codici d’accesso, Art. 615-quinquies c.p.: diffusione di programmi diretti a danneggiare o interrompere un sistema informatico o telematico.
  • Art. 616 c.p.: violazione, sottrazione e soppressione di corrispondenza
  • art. 617-quater c.p. ”Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”,
  • art. 617-quinquies c.p. ”Installazione di apparecchiature atte a intercet- tare, impedire o interrompere comunicazioni informatiche o telematiche”,
  • art. 617-sexies c.p. ”Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche”
  • art. 618 c.p. Divulgazione illecita di e-mail
  • art. 621 (“Rivelazione del contenuto di documenti segreti”)
  • art. 623‐bis (“Altre comunicazioni e conversazioni”)
  • art. 635-bis c.p. ”Danneggiamento di informazioni, dati e programmi informatici”,
  • art. 640-ter c.p. ”Frode informatica” o “truffa”
  • artt. 635-bis, 635-ter, 635-quater, 635-quinquies c.p., relativi al danneggiamento informatico,
  • art. 640-quinquies c.p., relativo alla frode informatica del certificatore. L’art. 640 ter punisce la frode informatica ossia l’ipotesi di illecito arricchimento ottenuto mediante l’impiego fraudolento di un sistema informatico in una qualunque delle fasi del processo di elaborazione dei dati, sia essa iniziale, di raccolta ed inserimento dei dati da elaborare (“manipolazione di input”), o intermedia, volta alla vera e propria elaborazione (“manipolazione di programma”) ovvero finale, di emissione dei dati elaborati (“manipolazione di output”).

Art. 392 (“Esercizio arbitrario delle proprie ragioni con violenza sulle cose”) : “Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico.”

Art. 420 (“Attentato a impianti di pubblica utilità”) : “Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell’impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l’interruzione anche parziale del funzionamento dell’impianto o del sistema la pena è della reclusione da tre a otto anni.”

Art. 494 c.p. – Falsa identità. L’articolo in questione è applicabile alle identità reale, nonché alle identità digitali; il reato in questione è perpetrato quando qualcuno falsamente e volontariamente si sostituisce a qualcun altro. La pena è la reclusione fino ad un anno.

Art. 615 ter c.p. Accesso abusivo a sistema informatico o telematico

Cosa dice la norma?

  1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

  2. La pena è della reclusione da uno a cinque anni:

  3. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio , o

da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

  1. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone , ovvero se è palesemente armato;

  2. se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

  3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

  4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa ; negli altri casi si procede d’ufficio.

Art. 615‐quater (“Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici”) : “Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164. La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater.”

Art. 615‐quinquies (“Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico”) : “Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a euro 10.329.”

Art. 616 c.p. “Intercettazioni illegali e distruzione delle comunicazioni”. Il reato è commesso quando una persona apre, ruba o distrugge la corrispondenza, comprese le e-mail, non indirizzate a lui o lei. La pena è la reclusione fino a un anno.

Art.617‐quater (“Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”) : “Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato.”

Art. 617‐quinquies (“Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche”) : “Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.”

Art. 617‐sexies (“Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche”) : “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.”

Art. 618 c.p. Divulgazione illecita di e-mail. Tale ipotesi di reato si configura nel caso in cui un soggetto intenzionalmente divulghi, o cerchi di divulgare, a qualsiasi altro soggetto, il contenuto di qualsiasi comunicazione via cavo, verbale o elettronica, sapendo o avendo motivo di sapere che l’informazione è stata ottenuta mediante intercettazione via cavo, verbale o elettronica in violazione della presente disposizione. La pena è la reclusione fino a sei mesi.

Art. 621 (“Rivelazione del contenuto di documenti segreti”) : “Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da euro 103 a euro 1.032. Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa.”

Art. 623‐bis (“Altre comunicazioni e conversazioni”) : “Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati.”

Art. 640 ter c.p. Frode Informatica (l. 547/1993)

Cosa dice la norma?
“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032.” La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell’articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un’altra circostanza aggravante.

Il reato di frode informatica è inserito tra i “Delitti contro il patrimonio”, dopo il reato di truffa. Il reato punisce le ipotesi di illecito arricchimento ottenuto attraverso l’alterazione del funzionamento di un sistema informatico o attraverso un intervento “senza diritto” su dati o programmi in esso memorizzati. Si parla qui di un reato consistente nel trarre in inganno un elaboratore elettronico, al fine di ricavarne un guadagno economico (per sé o per altri complici), a danno di un soggetto terzo (solitamente il detentore dell’elaboratore elettronico). Si tratta perciò di un’estensione del reato di truffa descritto all’art. 640 c.p. Art. 640 (“Truffa”): “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032 . La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549: 1. se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare; 2. se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l’erroneo convincimento di dovere eseguire un ordine dell’autorità. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un’altra circostanza aggravante.”

 

Art. 640 quinquies c.p. Frode Informatica del soggetto che presta servizi di certificazione di firma elettronica (l. 48/2008)

Cosa dice la norma?
“Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a

    1. euro”.

Tale nuovo articolo segue il reato di frode informatica e si pone in rapporto di specialità con il reato di truffa, ex art. 640 c.p., per la maggiore gravità della condotta del soggetto agente, nonché per il suo delicato ruolo di certificatore.
La condotta dell’agente, nel reato in esame, deve essere dolosa, poiché lo stesso deve intenzionalmente violare gli obblighi previsti dalla legge per il rilascio di un certificato al fine di conseguire un ingiusto profitto.

Art. 491 bis c.p. Documenti informatici (l. 547/93 – l. 48/2008)

Cosa dice la norma?
“Se alcuna delle falsità previste dal presente capo * riguarda un documento informatico pubblico o privato avente efficacia probatoria (1), si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.”

L’art. 491 bis ha subito una modifica della sua originaria formulazione, operata mediante l’art. 3 della legge 48/08, che ha comportato l’integrale soppressione del secondo periodo del primo comma, contenente la definizione di documento informatico.
Il Legislatore ha operato tale scelta poiché l’originaria definizione dell’articolo collegava, in maniera alquanto fuorviante ed anacronistica, il documento informatico al supporto informatico. Tale concetto appare da tempo superato a causa del venire meno di supporti quali, ad esempio, i floppy disks.
Le ragioni di tale scelta si evincono chiaramente dalla relazione del disegno di legge che richiama, quale corretta definizione di documento informatico, quella contenuta nel C.A.D. Il documento informatico è sostanzialmente un documento immateriale e dinamico, ed è la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” (come definito dal D.P.R. 513/97 art 1 lettera “a” e riconfermato nel D.P.R. 445/2000 art. 1 lettera “b”) in quanto non vi è alcuna distinzione tra l’originale e la copia.

Art. 495 bis c.p. Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o altrui (l. 48/2008)

Cosa dice la norma?
“Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità proprie o dell’altrui persona è punito con la reclusione fino a un anno”
Questa norma è stata specificamente prevista per tutelare l’operato dei certificatori e reprimere le condotte volte a rilasciare false attestazioni o dichiarazioni in sede di emissione o rilascio del certificato di firma elettronica.

Il testo della norma fa riferimento alla figura del certificatore di firma elettronica, e non a quello di firma elettronica qualificata (o firma digitale), poiché intende suggerire due possibili condotte anti giuridiche riconducibili alla medesima fattispecie ed aventi diversa gravità.
L’offensività del reato, ex l’art. 495 bis c.p., sarà maggiore se la falsa dichiarazione o attestazione verrà fatta al certificatore di firma digitale, stante l’attitudine probatoria del documento informatico sottoscritto con firma digitale o firma elettronica qualificata, contrapposta all’attitudine probatoria del documento informatico sottoscritto con firma elettronica (o semplice) che dev’essere liberamente valutata in giudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.

Danneggiamento informatico (l. 547/93 – l. 48/2008)

Art. 635-bis* “Danneggiamento di informazioni, dati e programmi informatici”
“Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio.”
(*) Articolo così modificato dalla Legge 18 marzo 2008, n. 48.

Articolo 635-ter* “Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità”

“Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48.

Articolo 635-quater* “Danneggiamento di sistemi informatici o telematici”

“Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48.

Articolo 635-quinquies* “Danneggiamento di sistemi informatici o telematici di pubblica utilità”

“Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48

Danneggiamento informatico (l. 547/93 – l. 48/2008)(5)

Con la l. 48/08, il Legislatore si adegua alle disposizioni contenute negli artt. 4 e 5 della Convenzione di Budapest effettuando una riorganizzazione delle norme in materia di danneggiamento informatico e di attentato ai sistemi di pubblica utilità, attraverso la creazione di distinte fattispecie a seconda che l’elemento caratterizzante del reato sia costituito da dati, informazioni, programmi o sistemi informatici e telematici.
Il Legislatore, quindi, attraverso la separazione, in due articoli, delle fattispecie di danneggiamento informatico, pone anche in evidenzia le differenze tra i due beni che intende tutelare, ovvero il bene materiale da una parte ed quello “logico” dall’altra.
L’hardware viene individuato come bene materiale ed è caratterizzato dalla sua fisicità. Il software, al contrario, dal punto di vista giuridico, ha valore esclusivamente nel suo aspetto logico poiché è privo del requisito della materialità.

E’ recente (20 febbraio 2008) l’approvazione, alla Camera dei Deputati, del disegno di legge (proposto in data 19 giugno 2007) di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica.29 Le principali modifiche al Codice Penale riguardano: • L’art. 635‐bis (“Danneggiamento di informazioni, dati e programmi informatici”) è stato affiancato dagli artt. 635‐ter (“Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità”) e 635‐quater (“Danneggiamento di sistemi informatici o telematici”). Ciò che emerge è una chiara distinzione tra il danneggiamento dell’integrità dei dati (art. 635‐bis) ed il danneggiamento dell’integrità del sistema (art. 635‐quater). Il 635‐ter estende il 635‐bis ai reati commessi contro lo Stato o enti di pubblica utilità. • L’art. 491‐bis viene aggiornato nella sua definizione di documento informatico, inteso non più come “qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli”, bensì come “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”, come peraltro già previsto dal D.P.R. 513/97. E’ stato inoltre introdotto l’art. 495‐bis, inerente la “Falsa dichiarazione o attestazione al certificatore sull’identità o su qualità personali proprie o di altri”.30 • Nell’art. 615‐quinquies (“Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”) viene introdotta l’effettiva intenzione di danneggiamento. Ciò è utile a scagionare dal reato penale tutti coloro che si occupano di sicurezza informatica, e che quindi sono spesso portati a compiere danneggiamenti a sistemi terzi al solo scopo di testarne la sicurezza.31.

Per stabilire la propria competenza giurisdizionale esistono due diversi casi : 1‐ Il reato è stato compiuto da una persona fisicamente presente sul territorio dello Stato membro, indipendentemente da dove si trovavano i sistemi informatici attaccati; 2‐ Il reato è stato compiuto ai danni di un sistema informatico residente sul territorio dello Stato membro, indipendentemente dal luogo fisico in cui si trovava l’autore del reato. Tale specificazione prevista dal secondo paragrafo dell’art. 10, consente di estendere la tutela agli attacchi informatici non solo agli Stati UE ma anche agli Stati extra‐UE.35

Mezzi di ricerca della prova

  • Ispezioni

  • Perquisizioni Sequestri

  • Intercettazioni

Ispezioni

art. 244 c.p.p. disposte con decreto motivato del pubblico ministero
“quando occorre accertare le tracce e gli altri effetti materiali del reato”
“anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione

misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione

elementi mutuati dalle nozioni di base della computer forensics => Il trattamento del dato è il momento più delicato della fase investigativa, poiché è proprio durante il primo accesso al dato che l’operatore, in caso di mancata applicazione di un corretto metodo di lavoro, rischia di compromettere seriamente l’indagine mediante l’alterazione, cancellazione o sovrascrittura di un dato rilevante per l’impianto accusatorio.

Nello specifico, in tema di ispezioni informatiche, con le modifiche aggiuntive all’art. 244 c.p.p., si è stabilito che l’autorità giudiziaria possa disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. Sotto il profilo della perquisizione cd. informatica, invece, la modifica ha interessato l’art. 247 c.p.p. al quale è stato aggiunto un nuovo comma 1- bis, il quale stabilisce che ove si ha motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, deve esserne disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. La disposizione “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” assume rilievo fondamentale, dal momento che prima della l. n. 48/2008 non veniva in alcun modo specificato in quale modo o secondo quali criteri potessero essere effettuate le perquisizioni . 241 Anche l’art. 254 c.p.p. in materia di sequestro di corrispondenza è stato modificato attraverso l’introduzione dell’art. 254-bis c.p.p. relativo alla possibilità di sequestrare dati informatici presso i fornitori di servizi informatici, telematici e di telecomunicazioni; è stata inserita inoltre una disposizione sul problema che concerne la custodia delle cose sequestrate (art. 259 comma 2 c.p.p.) e alcune garanzie circa il sequestro e la custodia di cose deperibili come appunto i dati informatici (modifica dell’art. 260 comma 2 c.p.p.) . 242 In materia di perquisizioni è stato modificato anche l’art. 352 c.p.p. per i casi di urgenza e di flagranza di reato: al comma 2, infatti, è stabilito che quando sussistono i presupposti e le altre condizioni previste, gli ufficiali di polizia giudiziaria possono adottare misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione; hanno inoltre facoltà di procedere con la perquisizione nel momento in cui c’è il fondato pericolo che le informazioni contenute nei dispositivi vengano cancellate o modificate . 243 L’art. 9 comma 3 l. n. 48 del 2008 ha integrato il comma 2 dell’art. 354 c.p.p., estendendo il potere della polizia giudiziaria di compiere accertamenti urgenti, finalizzati a conservare tracce e cose pertinenti al reato o ad evitare l’alterazione di luoghi e cose, ai dati, alle informazioni, ai programmi informatici e ai sistemi informatici o telematici. Secondo la norma, gli ufficiali di polizia devono adottare le misure tecniche per fare in modo che i dati si mantengano integri all’interno del sistema, effettuandone un duplicato attraverso una procedura che assicuri l’aderenza perfetta all’originale . 244 Infine, l’art. 248 c.p.p. relativo alla richiesta di consegna di dati, informazioni e programmi informatici, è stato modificato per evitare di risultare eccessivamente lesivo della privacy o invasivo nella sfera personale degli individui; in questo senso, l’Autorità Giudiziaria può richiedere al possessore del dispositivo di consegnare i dati o i file da analizzare, invece che procedere direttamente con la perquisizione

Perquisizioni

art. 247 co. 1 bis c.p.p.

  • bis. Quando vi è fondato motivo di ritenere che dati, informazioni programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

ancorché protetto da misure di sicurezza” : il Legislatore prevede che le perquisizioni possano avere natura molto invasiva volte a scardinare le misure di sicurezza, vista la sempre crescente adozione di sistemi software e hardware che consentono di nascondere dati all’interno di aree di memoria nascoste e cifrate.

Sequestro art. 253 c.p.p.

“L’autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l’accertamento dei fatti”.

Sequestro di sistemi informatici

centro di interesse dell’attività d’indagine:

    • Logico : Limitato ai soli dati contenuti nel sistema => Preserva l’operatività del sistema;

    • Fisico : Esteso all’intero sistema (monitor, stampante, tastiera, mouse, etc.) => Interrompe l’operatività del sistema.

Intercettazioni art. 266 c.p.p.

Hanno lo scopo di captare in tempo reale il flusso di dati che attraversa una rete telematica e rendere il loro contenuto intelligibile in sede di dibattimento.

Dopo la ricerca della prova, le 4 fasi seguenti della computer forensics sono:

    • RICERCA (perquisizione, sequestro, ispezione, intercettazione)

    • ACQUISIZIONE

    • ANALISI

    • PRESENTAZIONE IN GIUDIZIO

 

NOZIONE DI FILE

Secondo le nozioni informatiche comunemente accolte (per tutte, le specifiche ISO), il file è l’insieme di dati, archiviati o elaborati (ISO/IEC 2382- 1:1993), cui sia stata attribuita una denominazione secondo le regole tecniche uniformi; si tratta della struttura principale con cui si archiviano i dati su un determinato supporto di memorizzazione digitale. Questa struttura possiede una dimensione fisica che è determinata dal numero delle componenti, necessarie per l’archiviazione e la lettura dei dati inseriti nel file. Le apparecchiature informatiche, infatti, elaborano i dati in essi inseriti mediante il sistema binario, classificando e attribuendo ai dati il corrispondente valore mediante l’utilizzo delle cifre binarie (0 oppure 1: v. ISO/IEC 2382:2015 – 2121573).
Le cifre binarie (bit, dall’acronimo inglese corrispondente all’espressione binary digit) rappresentano l’unità fondamentale di misura all’interno di un qualsiasi dispositivo in grado di elaborare o conservare dati informatici; lo spazio in cui vengono collocati i bit è costituito da celle ciascuna da 8 bit, denominata convenzionalmente byte (ISO/IEC 2382:2015 – 2121333). Com’è stato segnalato dalla dottrina più accorta che si è interessata di questa tematica, «tali elementi non sono entità astratte, ma entità dotate di una propria fisicità: essi occupano fisicamente una porzione di memoria quantificabile, la dimensione della quale dipende dalla quantità di dati che in essa possono esser contenuti. Questi elementi descrittivi consentono di giungere ad una prima conclusione: il file, pur non potendo essere materialmente percepito dal punto di vista sensoriale, possiede una dimensione fisica costituita dalla grandezza dei dati che lo compongono, come dimostrano l’esistenza di unità di misurazione della capacità di un file di contenere dati e la differente grandezza dei supporti fisici in cui i files possono essere conservati e elaborati. 

TERMINOLOGIA INFORMATICA LEGALE – VOCABOLARIO INFORMATICO LEGALE

La nuova era digitale ha arricchito il nostro vocabolario di termini informatici che sono divenuti di uso comune … vediamone alcuni :

GLOSSARIO INFORMATICA LEGALE – LETTERA A

  • Access: [1] noto programma per la gestione di database relazionali sviluppato da Microsoft. [2]  vedi accesso. A. Control: controllo degli accessi. Il sistema di protezioni software che controlla l’accesso ai dati protetti. A. Device: dispositivo di accesso. A. Number: il numero di telefono attraverso il quale si accede al nodo Internet gestito dal proprio provider. A. Point: il punto di accesso di una rete wireless che  consente il collegamento a una  struttura preesistente cablata  A. Privileges: autorizzazione ad accedere alle cartelle e modificarle.
  • Accesso abusivo a sistema informatico: condotta penalmente perseguibile; è punibile chiunque si introduce in un sistema informatico o telematico protetto da misure di sicurezza o vi si mantiene contro la volontà di chi ha titolo per escluderlo.
  • Accessibilità: la capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle conoscenze tecnologiche, di dare servizi e informazioni fruibili, senza discriminazioni, anche da parte di coloro che a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari.
  • Accesso: procedura di identificazione dell’utente che permette di utilizzare le risorse di un computer. Per accedere a un computer è generalmente necessario specificare il nome e una password. A. Casuale: (file) in un file ad accesso casuale è possibile accedere a una qualunque posizione all’interno del file stesso senza doverlo scorrere interamente. A. Diretto: [1] così viene definito un dispositivo per la memorizzazione dei dati (RAM,HD, CD ROM ecc.), che può essere acceduto direttamente in qualsiasi posizione di memoria al contrario di un nastro magnetico che, per accedere a un dato, deve essere fisicamente svolto. [2] Connessione permanente, 24 ore su 24, con Internet. A.
  • Random🙁file) indica un metodo di ricerca dei dati immagazzinati, che può avvenire direttamente senza cercare in tutto l’archivio. E’ un sistema molto veloce, utilizzato anche in archivi di grosse dimensioni. A. Remoto:  [1] procedura che permette di connettersi a un altro computer mediante un modem e una linea telefonica.  [2] Programma di Microsoft Windows che consente il collegamento al provider per l’accesso a Internet e la connessione tramite vari protocolli (PPP, Connect di Novell NetWare, RAS, SLIP). A. Seriale: (file) in un file ad accesso seriale i dati possono essere raggiunti solo scorrendo tutto il file fino al punto in cui si trova l’informazione cercata A. Sequenziale: così viene definito un dispositivo, tipo un nastro magnetico, che richiede un’operazione fisica di accesso in sequenza per accede ad un dato
  • Appropriazione indebita telematica: condotta penalmente perseguibile; è punibile chiunque per procurare a sé o ad altri un ingiusto profitto, si appropria del denaro o della cosa mobile altrui di cui abbia a qualsiasi titolo il possesso nell’ambito di un ambiente telematico/informatico.
  • Archiviazione elettronica: processo di memorizzazione, su un qualsiasi idoneo supporto, di documenti informatici, anche sottoscritti, così come individuati nella lettera f) dell’art. 1 della Deliberazione CNIPA n. 11/04, univocamente identificati mediante un codice di riferimento, antecedente all’eventuale processo di conservazione (art. 1 lettera g della Deliberazione CNIPA n. 11/2004).

GLOSSARIO INFORMATICA LEGALE – LETTERA B

  • Backdoor: porta di servizio o porta posteriore. Modo (accesso) segreto per entrare in un programma o in un sistema, conosciuto di solito solo dal programmatore originale (ad esempio, una password segreta), per effettuare operazioni di controllo, modifica, debug .
  • Backout: il ripristino di una versione precedente.
  • Backslash: è la barra inversa “\”.
  • Backspace: (tastiera) arretrare; arretra di uno spazio cancellando l’eventuale carattere presente.
  • Backup: salvare, salvataggio, di emergenza. Con questo termine si identifica l’operazione che consiste nel copiare dei file su un supporto di riserva ( un disco o un nastro) come misura precauzionale nel caso che il supporto principale (HD) si guasti o comunque perda, del tutto o in parte, i dati che contiene. B. Incrementale: il backup incrementale riguarda solo i dati che risultano modificati successivamente al backup precedente
  • Backward compatibility: compatibilità retroattiva. Rappresenta la possibilità di utilizzare nuovo software anche in un computer vecchio, oppure, al contrario, la possibilità di utilizzare software vecchio in un nuovo computer.
  • BAD: (Broken As Designed) ironicamente, hardware o software che funziona male perché progettato male e non a causa di guasti o bug. B. sector: parte di disco (fisso o floppy) che  non risulta più accessibile per la memorizzazione di dati. Quando il sistema operativo rileva dei bad sector li marca come aree non utilizzabili in modo da impedirvi sopra la scrittura di dati che andrebbero persi.
  • Badge: tessera di riconoscimento contenente una striscia magnetica codificata per l’identificazione di un utente da parte di un terminale.
  • Ban: vedi bannare.
  • Banca Dati: genericamente è un   insieme di informazioni testuali messe a disposizione per la sola lettura.
  • Banda: la larghezza di banda rappresenta la capacità di trasporto delle informazioni, di un cavo a fibra ottica, o del doppino telefonico. Generalmente è espressa in bit per secondo. Più grande è la larghezza, più utenti potrà supportare e maggiori saranno le quantità di informazioni che quegli utenti riusciranno a trasmettere e ricevere. . B. Ampia:canale di comunicazione di media capacità con una velocità compresa fra 64Kbps e 1,544 Mbps. B. Larga: canale di comunicazione con una velocità superiore a 1,544 Mbps. B. Passante: rappresenta la quantità di dati che possono transitare contemporaneamente.
  • Bandwidth: larghezza di banda (vedi). Rappresenta la differenza in Hz fra la più bassa e la più alta frequenza di un canale trasmissivo. Bandwidth rappresenta la misura della quantità di dati che si possono trasmettere attraverso una linea in un dato periodo di tempo e si esprime in bps.
  • Bannare: aggiungere alla “lista nera”, detta “ban list”, un utente indesiderato in modo che non possa più accedere al proprio canale IRC.
  • Banner: (Internet) festone, striscione. Un banner è un’immagine pubblicitaria, di forma lunga e bassa, che compare in cima o in fondo a moltissime pagine web. B. Exchange: scambio di banner. Accordo tra siti Web che consiste nello scambio di banner pubblicitari.
  • Bar code: codice a barre.
  • Batch: [1] (procedura) file che contiene elenchi di comandi per il sistema operativo. Il lancio di un file batch comporta l’esecuzione, da parte del computer, delle istruzioni contenute nel file in maniera sequenziale.[2] (modem) metodo per trasmettere più file in un unico avvio del protocollo di trasmissione; è offerto dai protocolli tipo: YMODEM e ZMODEM.
  • BHO: (Browser Helper Object) letteralmente “assistente del browser”. Piccolo programma, installato nel sistema da un altro software, che parte in automatico ogni qualvolta si accede al browser. Nato inizialmente come plugin delle prime versioni di IE per aiutare l’utente a navigare o per personalizzare il browser (vedi le barre aggiuntive in Internet Explorer), il BHO si è rivelato un’arma a doppio taglio perché spesso nasconde adware o spyware, autentici programmi malevoli il cui scopo è quello di monitorare la navigazione dell’utente ed inoltrare i dati al loro creatore.
  • Biometrics: la scienza che utilizza caratteristiche fisiologiche misurabili, come le impronte digitali o le fattezze del volto, per riconoscere un utente in modo univoco.
  • BIOS: (Basic Input/Output System) è un insieme di routine scritte per gestire varie funzioni e costituisce il cuore di tutte le funzioni del PC. Si trova nella memoria ROM o Flash Rom sulla scheda madre. Si tratta del SW che si incarica di svolgere tutte le funzioni che il sistema deve compiere subito dopo l’accensione ovvero prima di eseguire i programmi presenti sui dischi.
  • BISDN: (Broadband Integrated Service Data Network) standard adottato nelle reti  WAN (vedi) , per la gestione ad alta velocità di applicazioni che richiedono una elevata larghezza di banda (voce, video, dati, grafica).
  • Bit: (contrazione di Binary digiT). Il bit, o cifra binaria, può essere 0 o 1 e rappresenta l’unità d’informazione più piccola riconoscibile dal computer. Nel computer infatti tutte le informazioni sono codificate utilizzando due soli simboli che si riferiscono ai due stati elettrici fondamentali: l’assenza o la presenza di tensione equiparati rispettivamente a 0 e 1. L’unità elementare d’informazione è quindi un oggetto che può avere solo due valori (0 e 1) e viene chiamato bit; 8 bit formano un byte.
  • Bitloss: perdita di bit. Perdita di dati durante una trasmissione.
  • Bitmap: letteralmente: “mappa di bit”. Formato grafico (raster), tra i più diffusi, supportato praticamente da tutti gli applicativi. Permette una memorizzazione dell’immagine senza perdita di informazioni. Alcune estensioni tipiche di file bitmap sono .BMP, .DIB, .GIF, .JPG, .PCX, .PNG, .TIFF.
  • BitTorrent: BitTorrent è un software peer-to-peer (P2P) che consente la distribuzione e la condivisione di file su Internet. può contare sull’appoggio di chi ha già parte o tutto il file. I file scaricati con BitTorrent sono chiamati .torrent.
  • Black list: “lista nera” un elenco di documenti interdetti.
  • Blog: neologismo con il quale si indica una pagina web personale, aggiornata frequentemente e regolarmente, che contiene commenti, osservazioni e link ad altre pagine Internet. Un weblog, o blog, può essere considerato una sorte di scrematura, filtro o selezione, delle informazioni contenute nella Rete oppure una sorte di diario personale (vedi anche Mblog).
  • Blogger: così viene definito il creatore e il curatore di un “Blog” (vedi).
  • Bluejacking: così viene chiamato lo scambio di messaggi che utilizza la tecnologia Bluetooth. 
  • Bluetooth: standard di comunicazione (sviluppato da Ericcson) che consente la trasmissione di dati (voce, immagini, etc.) tra il PC e gli accessori di interfaccia, utilizzando onde radio che consentono collegamenti a corto raggio (tra i 10 mt, la fascia più diffusa e utilizzata, e fino a 100 mt.).
  • Blur: (grafica) sfocatura.
  • Blu-ray disc: standard per la scrittura su supporti ottici basato sulla tecnologia a laser blu, nato inizialmente come formato per la registrazione di video ad alta definizione. Un blue-ray disc a singolo strato ha una capacità di 25 GB, e 50 GB per uno a doppio strato. Questo notevole incremento di capacità, rispetto ai normali DVD, è stato ottenuto, oltre che dal passaggio ad una lunghezza d’onda inferiore (raggio blu), anche alla riduzione dello spessore di copertura del supporto ottico (dai 0.6mm del DVD a 0.1 mm). Inoltre con i supporti Blu-ray è possibile registrare fino a 6 strati da 25 Gb l’uno, con un massimo di 12 strati per disco, per una capacità nominale di 262 Gb. Blu-ray 3D, standard che certifica la possibilità di riprodurre un’immagine in alta definizione (1080p) per ogni “occhio” in modo da riprodurre gli effetti in tre dimensioni che, per essere visti hanno bisogno di televisori o proiettori “3D ready”, oltre agli appositi occhialini stereoscopici.
  • Body: corpo, parte principale. Tag HTML che indica l’inizio della descrizione di una pagina HTML.
  • BOF: (Beginning Of File) inizio di un file.
  • Bookmark: segnalibro. In Internet, questo termine è usato per indicare un indirizzo (URL) che viene memorizzato per averlo a portata di mano. B. page: un file per Web o Gopher che consente un rapido accesso ai siti in esso contenuti.
  • Booleano: (logica) campo dell’analisi matematica nel quale si eseguono confronti. Operatori booleani possono essere ad esempio OR, AND, NOT, EQV, VERO (true), FALSO (false), ecc.
  • Boot: caricare. [1]  E’ la procedura di avvio del computer in cui questi controlla che le sue componenti funzionino correttamente prima di caricare il sistema operativo in memoria. Spesso include anche una fase di autodiagnosi del sistema. B. Remoto: l’operazione di avvio effettuata da un computer privo di risorse locali che, per il proprio funzionamento, si connette tramite la rete a risorse remote centralizzate.  [2] Una delle directory principali di Unix.
  • BootSector: settore di boot, corrispondente al primo settore fisico di un disco ( cilindro 1 testina 0 settore 0). Nei dischi di sistema (bootable disk) contiene il programma di bootstrap (vedi). B. Virus: così vengono definiti i virus che infettano il settore di boot di un computer copiandosi in tale traccia, in questo modo posso autoeseguirsi a ogni avvio del computer, assicurandosi così la permanenza in memoria.
  • Bootstrap: inizializzazione all’accensione del computer (vedi boot). Questo termine, composto dalle parole inglesi boot (scarpone) e strap (laccio) deriva dalla seguente espressione: “pulling yourself up by your bootstraps”, ovvero  “persona che si innalza tirandosi i lacci degli scarponi.” E’ un modo per dire di aver successo senza l’aiuto di nessuno.
  • BOT: (abbreviazione di roBOT) [1] programma automatico che simula il comportamento umano all’interno dei chat o dei newsgroup. [2] programma che esegue operazioni, su una rete,  ripetitive e onerose in termini di tempo.
  • Bounce: rimbalzo. Il termine può essere utilizzato per indicare il fallimento dll’invio di un messaggio di posta elettronica.
  • Bounced Mail: Un messaggio di posta elettronica che ritorna al mittente a causa di un indirizzo errato del destinatario o per altri problemi.
  • Brute Force: ” forza bruta”. Così viene chiamato il metodo di decodifica che prova tutte le combinazioni di chiavi o password fino a quando viene trovata quella giusta. Questo sistema può richiedere tempi di lavoro estremamente lunghi che dipendono, oltre che dalle prestazioni del computer, dalla lunghezza della password. Partendo dai 92 caratteri disponibili nella tastiera (minuscole, maiuscole, numeri ecc.) il numero possibile di password è 92 elevato al numero di caratteri con cui è composta la password. Per una password di 8 caratteri, per esempio, ci sono più di cinquemilioni di miliardi (5.000.000.000.000.000) di combinazioni.
  • Buffer: area di immagazzinamento (memoria RAM) di dati temporaneamente in attesa di essere processati. Il buffer di una stampante, ad esempio, copia i dati dal computer e li mantiene in attesa che la stampante sia pronta a trasferirli su carta. B. underrun: errore che si presenta quando un flusso di dati che deve essere continuo, viene interrotto anche temporaneamente. In questo caso il buffer si svuota e l’apparecchiatura deve interrompere il suo lavoro. Rappresenta uno degli errori tipici dei masterizzatori. (vedi anche: BuRN-Proof).
  • Buffering: gestione della memoria temporanea o di transito.
  • Bug: (insetto, cimice, baco o pulce) così viene definito un difetto in un programma sfuggito involontariamente all’attenzione dei suoi sviluppatori. Anche se la traduzione letterale di questo termine è “scarafaggio”, in italiano si usa comunemente la parola “baco” o “buco”.
  • Build: così viene definita una ricompilazione di un programma. Con il “numero di build” quindi, si può identificare sia la versione del programma, sia le modifiche SW apportate allo stesso.
  • Bundle: (pacchetto) “Fornito insieme a/con, abbinato a”. Indica genericamente una dotazione optional di hardware o software omaggio inclusa in una particolare offerta di acquisto.

Byte: (Binary Term) in informatica un byte corrisponde ad un carattere. Questo viene rappresentato nel computer come un insieme di otto bit (unità di misura base) e a seconda delle combinazioni di tali bit, può descrivere una qualsiasi lettera / numero / simbolo dell’alfabeto fino ad un massimo di 256 valori diversi. In telematica, invece, nella trasmissione via modem un Byte può contenere 10 bit e non 8. Questo è dovuto al fatto che ad ogni Byte trasmesso vengono agganciati due bit di controllo, per assicurare la correttezza della ricezione

  • GLOSSARIO INFORMATICA LEGALE – LETTERA C

    • Cache: dal francese “caché” che significa nascosto, ma pronunciato come l’inglese cash è una memoria temporanea che memorizza un insieme di dati che possono successivamente essere velocemente recuperati su richiesta.
    • Capability: capacità, facoltà, idoneità, risorsa.
    • CAPTCHA: I captcha sono quelle “scritte” deformate e/o offuscate utilizzate in alcuni siti Internet per confermare una registrazione, oppure nei moduli di contatto, nei commenti ecc… I captcha sono utilizzati solitamente per bloccare i messaggi di spam automatici, ovvero i messaggi indesiderati o messaggi pubblicitari inviati automaticamente da programmi di terze persone (BOT).
    • Carbon Copy: “copia carbone” (copia per conoscenza). Opzione, attivabile selezionando la casella contrassegnata come CC nel proprio programma di posta elettronica, che permette di spedire automaticamente, a più persone contemporaneamente, un messaggio di posta elettronica.
    • Case insensitive: indica la caratteristica di un programma o  una funzione degli editor di testi che non discrimina tra maiuscole e minuscole Ad esempio, in una ricerca case insensitive per “MARIA” darebbe risultati identici a “maria” o “maRIA”.
    • Case sensitive: indica la caratteristica di un programma o  una funzione degli editor di testi che discrimina tra maiuscole e minuscole.
    • Casella di posta elettronica: è lo spazio messo a disposizione da un server di posta del provider dove vengono salvate (ricevute) tutte le e-mail inviate all’indirizzo di posta associato. Ogni casella, rigorosamente riservata e personale, può ricevere qualsiasi tipo di file (immagini, testi, suoni, ecc.).
    • CCN: “Copia per Conoscenza Nascosta”.  Digitando uno o più indirizzi di posta elettronica in questo campo delle intestazioni delle e-mail, è possibile spedire un messaggio a più persone senza che gli indirizzi siano visibili ai destinatari. E’ l’equivalente, in inglese, del campo Bcc “Blind Carbon (Courtesy) Copy”.
    • CED: sinonimo di Centro Elaborazione Dati.
    • CERT: (Computer Emergency Response Team): organismo internazionale (nato nel 1988) per la sicurezza su Internet. Rappresenta un punto di riferimento per i problemi di sicurezza della Rete.
    • Certification Autority: è l’autorità che fornisce la chiave pubblica (vedi), sotto forma di certificato digitale, che lei stessa firma e autentica.
    • Certificato: (o Certificato Digitale) file utilizzato per l’autenticazione e lo scambio protetto dei dati su reti non protette, come Internet. Un certificato collega in maniera protetta una chiave di crittografia pubblica all’entità che conserva la corrispondente chiave di crittografia privata. Sui certificati viene apposta una firma digitale dall’autorità di certificazione che li rilascia, in questo modo i certificati possono essere gestiti per un utente, un PC o un servizio.
    • Chat: (chiacchiera) dialogo (via tastiera) virtuale o conversazione telematica con altre persone effettuato tramite qualsiasi tipo di collegamento: Internet, Intranet, rete locale ecc.Per poter “chattare” è necessario utilizzare appositi programmi (es. mIRC o Netmeeting), oppure utilizzare le Web chat disponibili in alcuni siti Internet. C. Line: l’ambiente virtuale dove è possibile svolgere un’attività di chat.  C. Room: stanza per chiacchierare. Area di un servizio on-line in cui gli iscritti possono comunicare tra loro in tempo reale.
    • Chattare: indica le conversazioni tra utenti che avvengono nelle chat online.
    • Chatting: chiacchierare.
    • Check: controllare, verificare. C. bit: bit di controllo (ad esempio il bit di parità). C. box: piccola casella, all’interno di una finestra, che è possibile selezionare/deselezionare con il puntatore del mouse. C. list: lista delle cose da fare. C.mark: segno di spunta. C.spelling: controllo ortografico. C.sum: vedi CRC.
    • Chiave/i: [1] (crittografiaAsimmetriche: coppia di chiavi crittografiche, una privata e l’altra pubblica, correlate tra loro, utilizzate nei sistemi di validazione. C. di Sessione: chiave simmetrica utilizzabile una sola volta. C. Primaria: elemento della coppia di chiavi crittografiche asimmetriche, conosciuto dal soggetto titolare, per mezzo del quale si appone la firma digitale in un documento informatico o si decifra il documento precedentemente cifrato mediante la corrispondente chiave pubblica. C. Privata: chiave Primaria. C. Pubblica: elemento della coppia di chiavi crittografiche asimmetriche destinato ad essere reso pubblico, con il quale si controlla la firma digitale apposta in un documento informatico dal titolare delle chiavi asimmetriche o si cifrano i documenti informatici da trasmettere al titolare delle predette chiavi. C. Simmetrica sistema di crittografia che utilizza una sola chiave sia per la crittazione e sia per la decrittazione. Vedi anche Key. [2]  (database) un campo o una combinazione di campi che serve a stabilire l’ordine dei record di una tabella. Le chiavi di ordinamento rendono più facili e veloci le ricerche dei record e molte altre operazioni sui database. [3] Sezione del registro di Windows (vedi registro).
    • Child: figlio.
    • Chiocciola: il simbolo @, usato negli indirizzi degli utenti sulle reti (Internet, ecc.).
    • Chip: “scheggia, coriandolo, frammento”. Piastrina di silicio contenente circuiti integrati. All’interno di un chip possono trovare posto milioni di componenti elettronici. I computer contengono moltissimi chips, di tipi e funzioni differenti il più noto dei quali è, probabilmente, il microprocessore.
    • Chipset: (logica di controllo) circuiti elettronici montati sulla scheda madre, che aiutano il microprocessore in compiti come: la gestione della memoria, il funzionamento del bus delle schede Isa e Pci delle porte seriali e parallele ecc.
    • Chkdsk: (DOS) verifica l’integrità fisica e logica di un disco. (controlla la FAT e la superficie del disco).
    • Ciattare: scambiarsi interattivamente, tra due o più utenti, dei messaggi in tempo reale. (vedi Chat).
    • Cifratura: vedi encrypt.
    • Cinguettio: “italianizzazione” (neologismo) del termine inglese tweet, che indica un messaggio di testo della lunghezza massima di 140 caratteri che può essere inviato, pubblicato e reso visibile su una pagina del social network Twitter.
    • ClearType: (font) tecnologia antialiasing (vedi Aliasing) che migliora notevolmente la visualizzazione dei caratteri sugli schermi LCD.
    • Cliccare: (mouse) in termini informatici significa premere e rilasciare (rapidamente) il pulsante del mouse una volta senza spostarlo. Doppio clic: premere e rilasciare, come sopra, il pulsante del mouse due volte. Con questa operazione, generalmente, si avvia un programma.
    • Click: vedi cliccare. C. and highlight: clicca e seleziona. C. Here: clicca qui. C. on: clicca su. C. Through: l’azione che corrisponde al click su di un banner di una pagina WEB. C. Stream: il totale di pagine vistate dall’utente nel sito raggiunto grazie al click-through.
    • Clickjacking: “rapimento/dirottamento” dei clik del mouse. Si tratta di una pratica fraudolenta che consente di dirottare, all’insaputa dell’utente, il clic del mouse eseguito sopra un determinato link, verso un altro link. In pratica l‘utente crede di cliccare, a esempio, sul pulsante che gli permetterà di vedere un video che gli interessa, ma in realtà il suo clic viene ditottato verso un‘altra pagina Web. In questo modo si può imbrogliare l‘utente inducendolo inavvertitamente a cliccare su link che possono scaricare virus, o verso siti pubblicitari o truffaldini. Questa pratica, quando riguarda il “furto” di clic verso il pulsante “Mi piace” di Facebook, viene chiamata “likejacking” (vedi).
    • Clickstream: sistema statistico e di monitoraggio che registra il comportamento di un utente Internet all’interno di un sito.
    • Client: è un software o un computer utilizzato dall’utente in grado di accedere a un servizio offerto da un programma che gira su un altro computer, che si chiama “server“. La rete (Internet o un altro tipo di network) è il mezzo tramite cui client e server comunicano. C. Ftp: programma per il prelevamento di file in Internet. (vedi anche Ftp). C.Side: questo termine indica che tutto il lavoro di elaborazione viene svolto nel proprio PC senza l’aiuto di un Server esterno.
    • Clipboard: è l’area di memorizzazione temporanea dei dati utile per lo scambio fra applicazioni all’interno dello stesso sistema operativo.
    • Cloaking: “coprire, coprire con un mantello, dissimulare”. L’insieme di tecniche utilizzate per mascherare il proprio indirizzo di e-mail quando si inviano messaggi. Questo sistema è usato, ad esempio, dalle aziende che inviano messaggi pubblicitari non richiesti (spamming). Nell’ambito dei motori di ricerca, invece, il cloaking è l’azione di mostrare allo spider (vedi) un contenuto diverso e ottimizzato rispetto a quello che realmente il sito propone ai visitatori.
    • Clonare: copiare e/o  duplicare fedelmente.
    • Clone: genericamente si intende la copia fedele e compatibile di un elaboratore o di un software commerciale.
    • Close(d): chiudere, chiuso.
    • Cloud: letteralmente “nuvola”; in informatica questo termine è usato per indicare l’utilizzo di risorse hardware o software in remoto.
    • Cloud Computing: assieme di tecnologie informatiche che permettono l’utilizzo di risorse hardware (storage, CPU) o software distribuite in remoto. Nonostante il termine venga utilizzato in diversi contesti e con significati differenti tra loro, si possono distinguere tre tipologie fondamentali di Cloud Computing: SaaS (Software as a Service) utilizzo di programmi in remoto, spesso attraverso un server web; PaaS (Platform as a Service) simile al SaaS, ma non viene utilizzato in remoto un singolo programma, ma una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, etc.; IaaS (Infrastructure as a Service) utilizzo di risorse hardware in remoto.
    • Cluster: (grappolo) è l’unità fisica di base, usata nei dischi magnetici, per la memorizzazione: è formato da 2 o più settori contigui all’interno della stessa traccia in un disco magnetico. Il cluster (o blocco) rappresenta lo spazio minimo utilizzato per memorizzare informazioni con un certo tipo di file system.
    • Clustering: raggruppare, stringersi. Opzione per raggruppare i risultati di un motore di ricerca.
    • CMOS: (Comlementary Metal Oxid Storage) un’area della memoria nella quale le impostazioni di sistema relative al BIOS sono conservate in modo permanente. La memoria CMOS richiede in genere una piccola batteria dedicata.
    • CMS: (Content Management System) letteralmente significa “Sistema di gestione dei contenuti”. Si tratta di una categoria di software Open Source che serve a organizzare e facilitare la creazione collaborativa di siti Internet.
    • CMY: (graficaCyan-azzurro, Magenta-fucsia, Yellow-giallo. Modello di colore in cui ciascun colore è formato da quantità variabili di azzurro, fucsia e giallo. È il modello di colore standard utilizzato per la stampa.
    • CMYK: sinonimo di quadricromia (vedi), C = cyan, M = magenta, Y = yellow, K = black. Sono i quattro colori a partire dai quali è possibile stampare qualunque immagine a colori o in b/n.
    • Collegamento: [1] nel sistema operativo Windows indica un’icona che non rappresenta direttamente un programma, ma costituisce semplicemente un modo alternativo per avviarlo[2] quando si naviga in un sito Internet, indica una serie di pagine collegate tra loro (link) da puntatori evidenziati con una sottolineatura.
    • Combo Drive: questo termine indica le unità in grado di svolgere sia le funzioni di lettore DVD e sia quelle di un masterizzatore.
    • Command: comando. Command.com: è il file di sistema che interpreta ed esegue i comandi DOS. C. Line: linea di comando. Una riga di istruzioni attraverso la quale l’utilizzatore dice al PC cosa fare.
    • Condivisione: permettere l’accesso a risorse tipo: cartelle, stampanti, dschi, ecc., anche ad altri utenti.
    • Connectionless: servizio senza connessioni. Sono quei protocolli che insieme ai dati trasmettono un pacchetto con tutte le informazioni necessarie per raggiungere il destinatario. (Es. il protocollo tipo il TCP/IP).
    • Connessione: collegamento fisico tramite onde radio, cavo, fibra ottica etc . C. Dial-Up: la connessione realizzata tramite una normale chiamata telefonica. C. Remota: collegamento di due o più computer, fisicamente lontani, effettuata attraverso la linea telefonica.
    • Connettività: rappresenta la capacità di intercomunicazione tra computer o sistemi diversi.
    • Cookie: “biscottino, dolcetto” sono informazioni trasferite sul proprio computer dal server Web a cui ci si collega. Questi messaggi servono alle aziende, o agli amministratori dei server, per controllare/monitorare le consultazioni del loro sito. I cookie, che sono dei file di testo di dimensioni inferiori ai 4Kb, non possono contenere programmi, di conseguenza, non possono essere potenziali veicoli di virus; inoltre possono essere utilizzati esclusivamente dal Web che li ha inviati, rendendo quindi impossibile da parte di altri siti Internet, conoscere le pagine visitate dall’utente.
    • Copia Carbone: vedi Carbon Copy. Copia Carbone Cieca: vedi BCC.
    • Copia e Incolla: i due comandi più usati nell’ambiente Windows per copiare (copy) una parte di un documento o un oggetto in memoria (clipboard) per inserirlo (paste) successivamente all’interno di altre applicazioni.
    • Crittografia: metodo per, cifrare e decifrare i dati, attraverso l’uso di opportuni algoritmi, in modo che, solo chi possiede la chiave di decifrazione, possa leggerli (vedi anche Steganografia e Watermarking).
    • Crittografia a chiave pubblica: metodo di crittografia, chiamato anche crittografia asimmetrica, in cui vengono utilizzate due chiavi diverse: una pubblica e una privata. I dati crittografati con la chiave pubblica possono essere decodificati con la chiave privata e viceversa (vedi anche Chiave).
    •  
  • GLOSSARIO INFORMATICA LEGALE – LETTERA D

    • Danneggiamento informatico: condotta penalmente perseguibile; è punibile chiunque distrugge, deteriora o rende totalmente o parzialmente inservibili sistemi informatici o telematici altrui, programmi, informazioni o dati.
    • Detenzione e diffusione abusiva codici di accesso a sistemi informatici o telematici: condotta penalmente perseguibile; è punibile chiunque al fine di procurare a sé o ad altri un profitto o di arrecare a terzi un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o fornisce istruzioni o indicazioni idonee al suddetto scopo.
    • Data source: in programmazione si riferisce ad una sorgente di dati, solitamente un database, a cui collegare un’applicazione.
    • Database: significa archivio. È una raccolta di informazioni di vario tipo strutturate in modo da essere facilmente reperibili in base ad una chiave di ricerca determinata. Per estensione, questo termine viene anche usato per indicare un’applicazione destinata alla gestione di simili insiemi di informazioni. I database tradizionali sono suddivisi in campi, record e file. Un campo coincide con una determinata informazione, un record è composto da una serie completa di campi e un file è un insieme di record. D. Relazionale: insieme di database collegati fra di loro tramite dei campi chiave.
    • DB: sinonimo di Data Base.
    • Debug: mettere a punto un programma, eliminare gli errori.
    • Debugger: programma che agevola il compito di correzione degli errori che si commettono durante la creazione di un applicativo. Il debugger permette, fra l’altro, di eseguire un’istruzione di codice alla volta.
    • Debugging: la ricerca e la rimozione di errori da un programma.
    • Decriptare: (o decrittare) vedi Decrypt
    • Decrypt: operazione di decodifica dei dati dalla forma protetta e crittografata a una forma chiara e leggibile.
    • Defrag: contrazione di defragmentation, deframmentazione. Vedi deframmentazione.
    • Deframmentazione: operazione, svolta da programmi specifici, che consiste nel raggruppare i file in aree contigue dell’ HD. Durante l’uso del computer, infatti, i file lunghi tendono a spezzettarsi sulla superficie del disco, occupando più spazio del dovuto, inoltre, a causa della frammentazione, il file richiede più tempo per essere letto.
    • Delete: cancellare, annullare, eliminare.
    • Delivery Status Notification: (posta elettronica) sono i messaggi generati automaticamente dai sistemi di posta elettronica che danno informazioni a riguardo lo stato della mail inviata. I messaggi più comuni sono: “Mailbox Full“, la casella alla quale si sta scrivendo non è in grado di ricevere il messaggio perchè è piena; “Bad Destination Mailbox Address“, indirizzo sconosciuto; “Routing Server Failure“, errore provocato, solitamente, dall’errata digitazione del dominio (la parte destra del simbolo @); “Relaying Not Allowed“, errore che si verifica quando si tenta di spedire una mail con un server di posta diverso da quello a cui si è collegati; “Other Or Undefined Protocol (o Mail system o Network o Router) Status“, errore, temporaneo, provocato dal sistema di posta in remoto; “Action Failed“, il messaggio non è stato inoltrato (potrebbe esserci un errore nell’indirizzo); “Action Delivered“, il messaggio è stato recapito correttamente; “Action Relayed“, il messaggio è stato ritrasmesso; “Delivery Time Expired“, nonostante i ripetuti tentativi il messaggio non è stato recapitato; “Message Too Big“, il messaggio inviato non è stato accettato dalla casella di destinazione perchè di dimensioni troppo elevate; “Invalid Domain Name“, l’indirizzo non è stato scritto correttamente.
    • Demo: (demonstration) dimostrazione. Così viene definita la versione dimostrativa di un programma normalmente strutturata in modo tale da poter dimostrare le funzionalità senza però essere realmente utilizzabile.
    • Demone: programma sempre attivo che interviene, eseguendo l’operazione per il quale è stato progettato, nel momento in cui si verifica un certo evento (vedi Daemon).
    • Denial of Service: inondare di dati un indirizzo IP in modo tale da mandare in crash o far sconnettere il/i computer. Un attacco DoS, generalmente, è rivolto contro un server web (vedi anche DDoS).
    • Digest: raccolta, riassunto, selezione. Può rappresentare un file “cumulativo”  inviato periodicamente che contiene dei messaggi di posta elettronica riguardanti un certo argomento.
    • Diffamazione a mezzo internet: condotta penalmente perseguibile; è punibile chiunque comunicando telematicamente con più persone offende l’altrui reputazione; la pena è aggravata qualora ciò avvenga con il mezzo della stampa telematica.
    • Digit: cifra, indice, numero.
    • Digital: digitale (vedi). D. Audio: audio digitale. D. Camera: macchina fotografica o telecamera digitale. D. Certificate: testo usato da una persona per crittografare o firmare messaggi inviati ad un’altra persona. Noto anche come chiave pubblica, è costituito dal nome e dall’indirizzo di e-mail. Viene usato in abbinamento a un codice segreto, detto chiave privata. D. Imaging: settore dell’informatica (personal computing) che si occupa della gestione delle immagini digitali: dagli scanner ai software per il fotoritocco, dalle fotocamere digitali alle applicazioni di archiviazione elettronica dei documenti. D. Research: importante software house americana di Pacific Grove (California), fondata da G. Kildall. D. Signature: firma digitale. Testo, solitamente aggiunto al corpo principale di un messaggio di e-mail, utilizzabile dal destinatario per autenticare l’identità del mittente.D. Watermark: filigrana digitale.
    • Digitale: termine che si riferisce all’uso dei digit (cifre, numeri) per rappresentare le informazioni. È contrapposto ad Analogico.
    • Digitalizzare: trasformare una informazione (analogica) in un formato (digitale) elaborabile da un computer. Si possono digitalizzare immagini, sequenze audio e video. Per effettuare questo tipo di operazione è necessario avere una periferica appropriata: per esempio, per digitalizzare un’immagine, è necessario lo scanner.
    • Digitare: termine che indica l’immissione di informazioni, mediante tastiera, in un sistema di elaborazione.
    • Direct access: accesso diretto. Questo termine solitamente è relativo a un dispositivo di memoria.
    • Directory:  elenco.  [1] termine inglese che in informatica indica l’elenco degli archivi contenuti in un’unità di memoria. In pratica è una lista che indica il nome, la posizione, la dimensione, e la data della creazione o modifica di ciascun file.  Le directory sono organizzate gerarchicamente in una struttura chiamata “ad albero” (Tree).  Dalla directory superiore, chiamata radice o root, si dipartono tutte le altre directory inferiori, dette subdirectory, ciascuna delle quali può contenere, a sua volta, altre subdirectory oppure dei file.   [2] Tipo di Motore di ricerca (vedi).
    • DirectX: tecnologia (insieme di API)  Microsoft che permette, a un programma, di dare comandi diretti a parti del computer con lo scopo di velocizzare l’esecuzione. Le DirectX sono composte da diversi moduli ognuno dei quali si occupa della gestione di un particolare elemento di sistema. Es.: DirecAnimation offre il supporto a vari tipi di media diversi (grafici vettoriali 2-3D, sprite, suoni e video) DirectDraw consente all’applicazione di accedere direttamente alle risorse dell’ HW grafico, DirecMusic è un ambiente interattivo per gli sviluppatori di siti Web e per i compositori di musica, DirecPlay è un’interfaccia che semplifica l’accesso dei giochi ai servizi di comunicazione del sistema,  DirectSound si occupa della parte audio, Direct3D consente l’accesso alla scheda video 3D, DirectInput controlla la gestione dei dispositivi quali mouse, joystick e tastiera. DirectShow si occupa di gestire i vari filtri di riproduzione in modo da indirizzare i flussi multimediali verso il codec appropriato.
    • Disable: disabilitato; è il contrario di Enable.
    • Disc: con la c finale usato per identificare i cd rom.
    • Disc-at-once: modalità (opposta alla track-at-once) con la quale il masterizzatore scrive i dati senza nessuna pausa tra un brano e l’altro. Questa modalità è la più indicata per registrare CD audio da riprodurre con impianti stereo domestici o per auto.
    • Disk mirroring: tecnica per salvaguardare l’integrità dei dati nel caso di guasti di un’unità a disco. Il disk mirroring, conosciuto anche come RAID 1, consiste nell’installare due dischi rigidi distinti, sui quali vengono eseguite le medesime operazioni di accesso. D. spanning: in italiano “multivolume” è una funzione che permette la divisione, su più floppy disk, di un unico file di dimensioni tali da non poter essere memorizzato in un solo dischetto. D. striping: vedi stripping e RAID 0.
    • Distro: una qualsiasi distribuzione Linux, come Red Hat, Debian, Ubuntu.
    • DNS: Domain Name Server, Server Nome Domini. Ciascuno degli host che formano Internet è contrassegnato in modo univoco da un numero (indirizzo IP), che va utilizzato per collegarsi ad esso. Per evitare agli utenti di dovere utilizzare questo codice numerico, gli stessi vengono sostituiti con nomi più significativi e più facili da ricordare (URL). In ogni ISP è presente un database (il DNS) in cui a ciascuno dei nomi è associato il numero che gli corrisponde. Quando l’utente indica un indirizzo (URL) al proprio browser, per esempio www.tol.it, il sistema ‘interroga’ il DNS per conoscere il numero dell’host al quale deve collegarsi, e quindi effettua la connessione.
    • Documento informatico

      La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
      (Codice Amministrazione Digitale, Dl. vo 07/03/2005, n. 82 e Testo Unico Documentazione Amministrativa D.P.R. 28/12/2000 n. 445)

      Documento informatico e valore probatorio

      1. Art. 20 co. 1 bis d.lgs. 7 marzo 2005, n. 82 L’idoneità del documento informatico a soddisfare il requisito della forma scritta é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità
      2. Art. 21: il documento informatico, cui é apposta una firma elettronica, sul piano probatorio é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità”.

      Domain: vedi dominio.

    • Domain address: indirizzo Internet presentato in un formato più facilmente memorizzabile (“mionome@miasocieta.it”) rispetto al corrispondente indirizzo IP (“mionome@195.21.26.10”). La conversione del Domain address in numero IP viene effettuata dai DNS (vedi).
    • Dominio: (Internet) nome alfabetico che identifica un server su Internet ed è costituito dal nome assegnato al computer del service provider e da una sigla (suffisso) che indica il tipo del dominio o l’appartenenza geografica.
    • Downgrade: questo termine, il cui significato letterale indica l’opposto di Upgrade (vedi) può essere tradotto con “degradare, declassare, retrocedere”. In pratica effettuare un downgrade significa “aggiornare” un programma (o altro), ad una versione più vecchia di quella attualmente in uso.
    • Download: scaricare. [1] (caratteri/font) sono i caratteri definiti e registrati nella stampante dall’utente. [2] Copia o prelievo di file da un computer a un altro a mediante un modem o una connessione in rete. Il contrario di upload.
    • Drive: la parola drive è usata normalmente per indicare: il lettore di dischetti, il disco rigido o l’unità di lettura dei CD-ROM. D. by: alloggiamento per disco fisso.
    • Driver: (pilotare) è il software di controllo che consente la gestione delle periferiche installate nel computer. I driver sono forniti dal costruttore dell’apparecchio per consentirne l’uso in vari sistemi operativi. D. virtuale: funzionalità di Windows che agisce come intermediario tra l’applicazione e i driver delle periferiche consentendone una miglior gestione.

       

      GLOSSARIO INFORMATICA LEGALE – LETTERA E

      • E-Mail: (Electronic Mail) messaggio o testo “elettronico”, spedito ad una persona attraverso una rete telematica. Per ricevere una e-mail occorre avere una casella postale, chiamata mail box, in un server. L’indirizzo sarà composto dal nome utente e dal nome del calcolatore, separati dal segno @ (si pronuncia “et”).
      • Emoticons: vedi smiles.
      • Empty: vuoto.
      • Emulazione: sistema adottato per consentire ai programmi sviluppati per un diverso sistema operativo di funzionare ugualmente. Il computer cioè simula la presenza di un sistema diverso da quello installato.
      • Enable: abilitare, attivare, sbloccare, autorizzare; è il contrario di Disable.
      • Encode: codificare.
      • Encrypt: così si definisce l’operazione effettuata per crittografare i dati.
      • ERP: (Enterprise Resource Planning) sistema informatico integrato che gestisce tutti i processi commerciali di un’azienda.
      • Escape: sequenza di combinazioni di caratteri ASCII, di cui i primi due corrispondono sempre al carattere Escape (codice 27) ed alla parentesi quadra aperta (codice 91). Queste “stringhe” di caratteri vengono usate per vari controlli (cursore, colori, ecc.) in ambiente DOS.
      • Ethernet: rete sviluppata da Xerox per il collegamento di minicalcolatori. I nodi della rete sono collegati da un cavo coassiale o da un normale doppino telefonico. Lo standard ethernet prevede che tutti i computer possano trasmettere in qualsiasi momento. Se due o più stazioni iniziano a trasmettere contemporaneamente e si verifica una collisione tra i dati, i computer si mettono in attesa e ricominciano a trasmettere dopo un tempo casuale. Schematicamente la rete ethernet si compone di un cavo chiuso ai due lati da un terminatore, a cui vanno collegate le schede di tutti i computer. 
      • Evidenza informatica: una sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica (art.1 lett. f del D.P.C.M. 13 gennaio 2004).
      • Explorer: questo termine solitamente è usato come abbreviazione di Internet Explorer, il browser Microsoft.
      • Extract: estrarre.
      • Extranet: rete geografica (con tecnologia TCP/IP) di ampia portata che viene utilizzata unicamente per scopi privati e alla quale possono accedere solamente le persone autorizzate da una determinata azienda che ne è gestore e proprietaria. (vedi Intranet).
      •  
    •  

GLOSSARIO INFORMATICA LEGALE – LETTERA F

  • Falso informatico: condotta penalmente perseguibile; è punibile chiunque compie una falsità su un documento informatico o colloca abusivamente un documento digitale all’interno di un sistema informatico.
  • Falso in atto privato: falso informatico adoperato su scritture private.
  • Falso in atto pubblico: falso informatico adoperato su dati o informazioni aventi efficacia probatoria.
  • Falsificazione, alterazione e sottrazione di comunicazioni informatiche: condotta penalmente perseguibile; è punibile chiunque al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di talune delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi.
  • Fake: (falso, falsificato) in ambiente di file sharing un file fake rappresenta un file “fasullo” che non contiene ciò che il nome descrive. [1] F. Login: “falso login” [2] F. Program: “falso programma”. [3] Social : “profilo finto”
  • Firewall: parete tagliafuoco. Meccanismo HW e/o SW che permette di impostare restrizioni all’accesso ad uno o più computer collegati in rete. In genere rappresenta l’insieme delle misure di sicurezza a protezione dei dati fra la Rete (aziendale o esterna) e un calcolatore.
  • FireWire: (cavo di fuoco) standard per la trasmissione veloce dei dati tra dispositivi elettronici di tipo digitale (video e fotocamere, videoregistratori, HD, scanner, masterizzatori, ecc.). Questa tecnologia, che nasce nel 1985 in casa Apple, successivamente venne utilizzata anche da Sony con il marchio i.LINK. Nel 1995 IEEE rilasciò le specifiche della Firewire con il nome IEEE1394 (vedi). Questo bus seriale, che può operare su  quattro bande diverse: 100, 200, 400 e 800 Mbit/s., utilizza una connessione tipo “Peer to Peer”, quindi, ogni apparecchio connesso può comunicare con l’altro senza la necessità di un host dedicato. Inoltre, FireWire, oltre ad autoconfigurarsi con la periferica collegata, è “hot pluggable”, ovvero può essere connesso o disconnesso in qualunque momento senza creare nessun problema.
  • Firma: vedi signature.
  • Firma digitale: è il risultato della procedura di validazione basata su un sistema di chiavi (coppia) asimmetriche (vedi chiave).
  • Firmware: (SW incorporato nello HW) programmi (software) residenti su ROM, scritti esclusivamente per il funzionamento / controllo di apparecchiature elettriche, elettroniche o elettromeccaniche, SW residente nel sistema.
  • Fix: rimedio, correzione.
  • Flaggare: dall’inglese: to flag (contrassegnare); neologismo che viene utilizzato per indicare l’operazione di selezione (“spunta”) di una casella, abitualmente rappresentata da un rettangolino o un cerchietto, su cui occorre cliccare per indicare l’opzione scelta.
  • Flat: con questo termine si indica, generalmente nel mondo delle telecomunicazioni, tutti quei tipi di contratti che consentono connessioni alla rete 24 su 24 con una tariffa fissa mensile, senza nessun altro costo telefonico aggiunto. F.   panel: indica un monitor a schermo piatto (es. LCD o monitor al plasma). F.   screen: schermo piatto.
  • Fleggare: vedi flaggare.
  • Footer: riga a piede di pagina. Messaggio ripetitivo posto nella parte inferiore di una pagina.
  • Forbidden: vietato, proibito. Questo messaggio viene visualizzato, associato al codice di errore HTTP 403, quando si tenta di accedere, senza averne l’autorizzazione, ad una pagina WEB protetta.
  • Formattazione: [1] nel caso di un documento di testo, gli elementi relativi allo stile e alla presentazione che vengono aggiunti attraverso l’impiego di margini, rientri e caratteri di differenti dimensioni. [2] dischi HD / FD: processo in cui viene opportunamente magnetizzata la superficie del disco, in modo da renderla “compatibile” con il sistema di scrittura / lettura del sistema operativo usato. Normalmente i dati vengono registrati, sulla superficie del disco, seguendo cerchi concentrici chiamati TRACCE, a loro volta divisi in regioni chiamate SETTORI.
  • Frammentazione: indica l’immagazzinamento di dati in maniera non contigua in un hard disk (o in dischetto). La frammentazione rallenta l’accesso al disco e degrada le prestazioni generali delle operazioni del disco.(Vedi deframmentazione).
  • Frode informatica: condotta penalmente perseguibile; è punibile chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno.
  • Freeware: programmi che possono essere usati e distribuiti gratuitamente ma di cui gli sviluppatori, spesso, ne mantengono comunque tutti i diritti. La differenza principale tra programmi freeware e OpenSource (vedi) è che normalmente di un SW freeware non viene fornito il codice sorgente, cosa che invece accade sempre nel caso di OpenSource.
  • Front Office: è il contrario di Back Office (vedi).
  • FTP: (File Transfer Protocol) protocollo adottato da molti computer di Internet che consente lo scambio dei files. Un server Ftp è un sistema su Internet che si occupa di inviare, tramite la rete, i files messi a disposizione da provider e società. I prelevamenti di questi files possono essere fatti direttamente con il browser o con apposito programmi detti Client Ftp. FTP Anonymous: consente di prelevare files in modo anonimo e cioè, senza specificare nessun account.
  • Full HD: così vengono definiti i display HD Ready (vedi) con risoluzione nativa di 1920×1080 pixel.

GLOSSARIO INFORMATICA LEGALE – LETTERA G

  • G: giga. Questo prefisso moltiplica per un miliardo (109) l’unità che lo segue.
  • GIF: (Graphics Interchange Format) standard, prodotto da Compuserve (1987), per file grafici ; consente di registrare immagini con al massimo 256 colori. Formato molto diffuso, supporta qualsiasi tipo di immagine comprese quelle trasparenti e possiede un algoritmo di compressione (LZW) senza perdita di dettaglio. Il formato GIF, riconosciuto da numerosi browser, è stato sviluppato soprattutto per trasmettere e visualizzare immagini su Internet. Tecnicamente esistono vari formatid di gif, Gif 86, Gif 87a e Gif 89a che differiscono tra loro per la possibilità di creare immagini interlacciate, trasparenti o animate. G. animato: (animated GIF) tipo di file GIF contenente una serie di immagini che vengono visualizzate in sequenza in modo da creare un’animazione. G. interlacciato: (interlaced GIF) particolare formato opzionale dei file GIF che serve a far visualizzare al browser l’immagine per passaggi progressivi.
  • Giga: Nel sistema metrico decimale il prefisso giga significa 1 miliardo (1 giga = 1000 mega).
  • Gigabyte: vedi GB.
  • Gigaflops: miliardo di operazioni in virgola mobile al secondo.
  • GigaPop: (Gigabit Point Of Presence) POP ad alta velocità.
  • GPL: (General Public License) licenza creata da R. Stallman (uno dei padri del movimento “open source”). Il software distribuito con questo tipo di licenza deve essere libero e deve includere il codice sorgente che può essere modificato e ridistribuito senza nessuna limitazione.
  • GPS: (Global Positioning System) sistema che consente di localizzare in modo preciso (con tolleranza inferiore ai 100 mt) la posizione di un oggetto sulla Terra. Utilizza una rete di 24 satelliti che orbitano intorno alla Terra alla quota di 17.500 Km e che determinano latitudine, longitudine, quota e velocità dell’oggetto individuato, dotato di un apposito ricetrasmettitore.
  • Groupware: (Group+ Software) lavoro di gruppo. Indica l’utilizzo delle stesse risorse e delle stesse informazioni da parte di un gruppo di persone che quindi possono lavorare a stretto contatto (vedi anche Workgroup).
  • Gruppo di continuità: vedi UPS.

GLOSSARIO INFORMATICA LEGALE – LETTERA H

  • Hashtag: termine inglese derivante dalla fusione delle parole hash (cancelletto) e tag (etichetta) che viene usato per indicare un tipo di tag utilizzato in alcuni social network per creare delle etichette. Essi sono formati da parole, o combinazioni di parole concatenate, precedute dal simbolo # (cancelletto, in inglese hash). Gli hashtag aiutano a “classificare” meglio un “messaggio” (esempio un tweet su Twitter) e vanno utilizzati prima di una parola considerata “chiave” o “importante”. Ad esempio: #eclissi: oggi eclissi di sole in Italia. In questo modo chiunque cerchi informazioni sul Social Network riguardo l’eclissi di sole troverà rapidamente i riferimenti che cerca.
  • History: storia; sinonimo di cronologia. Nei browser, ad esempio,  è quell’opzione che consente di vedere l’elenco degli ultimi documenti o URL visitati.
  • Host: “ospite” (colui che ospita). Unità di elaborazione principale. E’ il computer remoto, chiamato anche “end node”, attraverso il quale gli utenti possono comunicare con tutte le macchine connesse. H. File: “archivio” residente sul PC del dell’utente, che contiene gli indirizzi Ip degli host a cui ci si collega più frequentemente. L’utilizzo di questo archivio evita la necessità di dover digitare l’equivalente indirizzo numerico da parte di chi non accesso a un server dedicato a questa funzione. H. Mode: “modalità ospite” un computer che viene attivato in modo da usare l’host mode può ospitare automaticamente le chiamate di altri computer. In pratica si trasforma in una piccolissima BBS. H. Name: nome che viene assegnato a un particolare computer.
  • Hosting: disponibilità di un certo spazio su di un server Internet per la registrazione di file personali o per la realizzazione di un sito.
  • Hot spot: [1] “punto caldo”. Con questo termine si indica   il punto attivo del puntatore del mouse. L’hot spot  è rappresentato da un unico pixel che, quando il puntatore ha la forma di una freccia, coincide con la sua punta, quando, invece, ha la forma di una crocetta, coincide con il punto centrale.  [2] Un area pubblica o commerciale all’interno della quale viene offerto un servizio wireless di accesso ad Internet.
  • HTTP: (HyperText Transfert Protocol) protocollo per il trasferimento dei dati in formato ipertestuale (vedi).
  • http//: è il prefisso per l’indicazione dell’indirizzo di un sito Internet che utilizza il protocollo HTTP.
  • HTTPD: (Hyper Text Transfer Protocol Daemon)
  • HTTPS: (HyperText Transfer Protocol Secure) evoluzione del protocollo http in grado di eseguire transazioni sicure nelle quali i dati sono codificati in modo da non poter essere intercettati.
  • Hub: fulcro. [1] apparecchio che consente di creare un sistema di cablaggio a stella per una rete Ethernet (vedi).[2] “moltiplicatore di porte”. Un Hub consente di collegare più dispositivi ad una singola porta.
  • Hyperlink: (Internet) ipercollegamento. Sistema per collegare due risorse Internet attraverso una parola o frase o immagine grafica, sulla quale l’utente possa cliccare con il mouse per far partire la connessione.

GLOSSARIO INFORMATICA LEGALE – LETTERA I

  • IMAP: (Internet Mail Access Protocol) protocollo per l’accesso ad un server di posta elettronica. IMAP4  protocollo per la gestione della posta elettronica che permette di visualizzare alcune informazioni sui messaggi in giacenza (autore, data, oggetto) senza dover scaricare tutto il messaggio.
  • IMEI: (International Mobile Equipment Identifier)) numero seriale che identifica, in modo univoco, ogni telefono cellulare.
  • Impression: (Internet) visualizzazioni. La visualizzazione singola di un banner. Il numero di “impression” serve per calcolare il numero di volte che il messaggio pubblicitario è stato visualizzato.
  • Inbox: in entrata. Questo termine, solitamente, è riferito alla cartella che si trova nei programmi di posta e contiene le mail ricevute ancora da leggere.
  • Internet: abbreviazione di INTERconnected   NETwork è la più grande rete mondiale, a cui tutti possono accedere connettendosi via modem (è nata negli anni ’60 in USA). Internet può essere considerata come un insieme di calcolatori, collegati fra loro, che costituiscono una rete che permette di trasferire e trovare rapidamente informazioni contenute in ciascun computer collegato, usando dei linguaggi comuni per il trasferimento e trattamento dei dati. Uno dei “canali” usati per il trasferimento dei dati è il World Wide Web (WWW) costituito da più linguaggi fra cui lo standard HTML. 
  • Intercettazione di comunicazioni informatiche o telematiche: condotta penalmente perseguibile; è punibile chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi ovvero le impedisce o le interrompe; è parimenti punibile chiunque riveli mediante qualsiasi mezzo di informazione al pubblico in tutto o in parte, il contenuto delle suddette comunicazioni.
  • Ingiuria a mezzo internet: condotta penalmente perseguibile; è punibile chiunque offende onore o decoro di una persona presente mediante comunicazione telefonica o telematica.
  • Intranet: con questo termine si intende una rete privata realizzata entro i confini dell’azienda e invisibile o solo parzialmente visibile dall’esterno. Viene utilizzata per convogliare informazioni all’attività produttiva interna ed esterna. E’ imperniata sul protocollo TCP/IP e spesso utilizza server Web come punto di centralizzazione e pubblicazione delle informazioni. Quando esce dai confini aziendali prende il nome di extranet, ossia una rete geografica di ampia portata che viene utilizzata unicamente da persone autorizzate per scopi privati.
  • Installazione abusiva di apparecchiature per le intercettazioni informatiche: condotta penalmente perseguibile; è punibile chiunque fuori dai casi consentiti dalle legge, installa apparecchiature atte ad intercettare impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero intercorrente tra più sistemi.
  • IP: (Internet Protocol) protocollo utilizzato per la trasmissione dei dati sulla rete Internet. L’IP trasporta gli indirizzi del mittente e del destinatario di ogni pacchetto. Gli indirizzi sono composti da 4 byte, una parte dei quali identificano la rete e la restante parte il nodo all’interno della rete. Ogni byte è separato dagli altri con un punto, per questo gli indirizzi IP hanno una struttura di questo tipo: 194.21.28.44. Ogni nodo della rete dispone di un indirizzo IP unico ed è quindi identificato con assoluta certezza. L’assegnazione dei numeri IP viene effettuata da un ente americano che li distribuisce, singolarmente o in blocco, ai richiedenti. IP Dinamico: indirizzo IP variabile che viene assegnato all’utente ogni volta che si collega alla rete. IP Statico: chiamato anche pubblico, è l’indirizzo IP “fisso” assegnato al momento del collegamento in rete.
  • IT: Information Technology.

GLOSSARIO INFORMATICA LEGALE – LETTERA L

  • LAN: (Local Area Network) rete su area locale. Piccola rete locale composta da un insieme di computer collegati fra loro posti entro un’area limitata. Normalmente questa č relativa ad un ufficio o ad un edificio, ma puō interessare anche pių edifici in un raggio massimo di una decina di chilometri.
  • Larghezza di banda: nelle comunicazioni, č la differenza tra la frequenza massima e minima di un dato intervallo. Ad esempio, una normale linea telefonica utilizza una larghezza di banda di 3000 Hz, ossia la differenza fra la frequenza minima (300Hz) e massima (3300Hz) sopportabile. Nelle reti di computer,la larghezza di banda maggiore indica la possibilità di trasferimento dati pių veloce e viene espressa in bit al secondo (bps).
  • Lead In: la zona iniziale delle singole sessioni su CD-R lasciata vuota per scrivere l’indice della sessione. Il lead-in viene scritto alla chiusura della sessione e puō contiene anche il successivo indirizzo scrivibile su disco, per consentire l’aggiunta di ulteriori sessioni (a meno che il CD non venga chiuso).
  • Lead Out: termine usato per indicare gli ultimi 90 secondi (pari a 6.750 settori, circa 13 MByte) che segnalano la fine di un CD oppure la fine di una sessione. Eventuali lead-out successivi occupano ciascuno 2.250 settori (30 secondi, pari a circa 4 MByte).
  • Link: agganciare (programmi), interconnettere / unire (parti di programma), collegamento, rinvio. In Internet ed in linguaggio HTML, indica genericamente un riferimento ad una pagina HTML presente sulla rete, ad un file su un server FTP o ad altro materiale. I link appaiono per convenzione sottolineati nelle pagine HTML.
  • Localhost: è l’indirizzo “letterale” corrispondente all’Ip numerico 127.0.0.1, ovvero all’indirizzo della macchina locale.
  • Lock: bloccare, istruzione di blocco.
  • Lockout: inibire, bloccare.
  • Log: registrare (risultati, ecc.), listato (del programma), giornale, diario, registro.
  • Logfile: file di log.
  • Login: effettuare la procedura di Login equivale ad accedere alla rete: bisogna inserire il nome o identificativo ed eventualmente la password.
  • Logoff: funzione di scollegamento alla banca dati, chiusura del colloquio con il calcolatore, terminare una sessione (di collegamento), vedi anche sig off.
  • Logon: apertura del colloquio con il calcolatore; aprire una sessione di collegamento alla banca dati con il codice di riconoscimento.
  • Logout: vedi logoff.

GLOSSARIO INFORMATICA LEGALE – LETTERA M

  • Macro: indica una sequenza di istruzioni scritte nel linguaggio proprio del programma che si sta utilizzando. Alcuni programmi incorporano un semplice linguaggio interno costituito da istruzioni dedicate allo svolgimento delle funzioni dell’applicazione. Una macro è quindi costituita da un’insieme di queste istruzioni e serve generalmente per svolgere automaticamente operazioni ripetitive.
  • Mail: genericamente sinonimo di posta, corrispondenza. M. Address: indirizzo di e-mail. M. Bombing: così viene definita la reazione messa in atto da alcuni utenti di Internet nei confronti dello spamming. Il mail bombing consiste, di solito, nella restituzione al mittente di alcune decine di copie del messaggio indesiderato al fine di provocare un intasamento della sua casella di posta elettronica. M.Bot: programmi autonomi in grado di interagire automaticamente, a mezzo posta elettronica e grazie a regole precedentemente impostate, con qualunque utente.  M. Box: casella postale per il traffico e-mail.  M. Gateway: computer che collega due o più sistemi di posta elettronica e trasferisce i messaggi tra loro. M. List: lista elettronica.Sistema per la distribuzione automatica di messaggi e-mail a gruppi di persone. M. Merge: funzione tipica degli elaboratori di testo che serve ad unire due file per produrre delle lettere personalizzate. Un file contiene tutti gli indirizzi, mentre l’altro file contiene il testo della lettera. La funzione ricava gli indirizzi dal primo file e gli inserisce nel secondo completando e personalizzando così la lettera.  M. Server: computer che risponde automaticamente alle richieste di  informazioni via posta elettronica.
  • Mailer: programma per la gestione della posta elettronica.
  • Mailing: azione che consiste nell’inviare, a persone potenzialmente interessate, della documentazione promozianale. M. list: lista di posta. Gruppo di interesse i cui messaggi vengono spediti individualmente nella casella postale di ogni partecipante (simile ai newsgroup).
  • Mailto: protocollo Internet utilizzato per inviare posta elettronica.
  • Mainboard: sinonimo di scheda madre o motherboard, cioè la scheda in cui è installata la CPU.
  • Mainframe: sinonimo di elaboratore centrale. Grande computer con elevate prestazioni in termini di capacità di calcolo e di memoria, usato in alcune reti come macchina centrale per lo smistamento delle informazioni.
  • Maintainer: società autorizzata dalle competenti Authority a fare da manutentore delle informazioni relative ad un dominio.
  • Majordomo: noto programma che gestisce e supporta i mailing list Internet.
  • Marca temporale: un’evidenza informatica che consente la validazione temporale (art. 1 lett. i del D.P.C.M. 13 gennaio 2004).
  • Malware: neologismo, nato dalla fusione dei due termini “MALicious” e softWARE, usato per definire tutti i programmi “nocivi” per il PC quali i virus, backdoor, ecc.
  • Megabit: = 1000 Kbit (1.048.576 bit ovvero 220).
  • Megabyte: = 1000 Kbyte (1.048.576 byte ovvero 220). In pratica però, nei calcoli della capacità dei dischi ad esempio, il Mbyte, che per definizione è uguale a 1000Kbyte (ossia 1000×1024), assume come valore: 1.024.000 byte e non 1.048.576 byte.
  • MegaHertz: tutti i processori funzionano generando ogni secondo una certa quantità di impulsi elettrici. L’unità utilizzata per misurare la quantità di impulsi che la CPU è in grado di generare in un secondo ( la cosiddetta frequenza di clock) è il MHz. Ogni MHz equivale a un milione di impulsi (o cicli) al secondo. Per eseguire ciascuna delle operazioni che consentono il funzionamento del PC, il microprocessore impiega uno o più cicli, a seconda della complessità dell’operazione stessa.
  • Megapixel: un milione di pixel. Questo termine è spesso usato per definire la risoluzione massima del CCD (vedi) delle macchine fotografiche digitali. Con un sensore (CCD) da 3,2 Megapixel, ad esempio, si possono ottenere fotografie ad una risoluzione di 2040 x 1536 pixel.
  • Memoria: area di esecuzione, ad alta velocità, contenuta nel computer, dove i dati sono contenuti, copiati e caricati. M. Base: sono i primi 640 Kb di memoria di un computer IBM compatibile. M. Cache:è un tipo di memoria estremamente veloce che aumenta le prestazioni del processore e del trasferimento dati, immagazzinando dati da elaborare più di una volta. M.Convenzionale: detta anche memoria base, è quella parte della RAM di un personal computer al di sotto dei primi 640 KB utilizzabile direttamente dai programmi MS-DOS. M. di Massa: dispositivo che consente la registrazione e/o lettura di grandi quantità di dati. Sono memorie di massa, ad esempio, gli Hard Disk, i CD ROM etc. M. Espansa: memoria detta anche EMS gestibile dai programmi MS-DOS in aggiunta ai 640 KB di memoria convenzionale, compresa fra i 640 KB e 1 MB. é utilizzabile con un apposito device driver a blocchi di 64 KB ciascuno.M.Estesa: è quella parte di memoria che risiede oltre il primo Megabyte di memoria principale. M.Flash: memoria, di tipo non volatile, con accesso random.  M. Locale: viene chiamata così la memoria presente in una scheda (es. scheda grafica) per distinguerla dalla memoria di sistema. M. Non paged: memoria di cui non è possibile eseguire il paging (vedi). M.Principale: l’insieme di RAM e ROM a cui la CPU può rivolgersi direttamente.  M. RAM: è la memoria ad alta velocità contenuta nei circuiti dei computer, sulla quale si possono eseguire operazioni di lettura e scrittura. M. Video: porzione di memoria destinata a contenere la riproduzione esatta del contenuto del video. In genere la CPU può accedere direttamente alla memoria video migliorando le prestazioni del sistema M. Virtuale: consente di utilizzare lo spazio su disco fisso come se fosse memoria RAM. M. Volatile:è la memoria ad accesso casuale (RAM) che memorizza informazioni fintanto che il computer è in funzione.
  • Memory: memoria (vedi). M. Card: chiamate anche memorie allo stato solido, sono piccole card create per la memorizzazione di dati (soprattutto immagini, suono e video) ed utilizzate all’interno di dispositivi portatili come fotocamere digitali, palmari, lettori mp3, ecc.  M. Stick: tipo di memorie caratterizzato da un formato leggero, robusto, affidabile e semplice da maneggiare proprio grazie alla loro forma allungata (21.5 (h) x 50 (l) x 2.8 (p) mm.)  che rende più semplice lo scambio di dati da un dispositivo all’altro. Le memory stick vengono utilizzate in vari dispositivi digitali quali: fotocamere, PDA, riproduttori musicali, portatili e anche in alcuni modelli di autoradio.
  • Meta Tag: TAG HTML che forniscono delle informazioni aggiuntive del documento ipertestuale. Questi TAG servono anche per fornire le informazioni ai motori di ricerca.
  • Metadato: stringa che fornisce informazioni aggiuntive in riferimento al dato a cui si riferisce. Nel caso, ad esempio, della fotografia digitale, il metadato, associato al file della foto digitale, contiene informazioni riguardanti il tempo di esposizione, il diaframma, la data, l’ora, la fotocamera utilizzata, etc…
  • Metafile: file in cui viene memorizzata un’immagine rappresentata come insieme di oggetti grafici quali linee, cerchi e poligoni, anziché in pixel. Sono disponibili due tipi di metafile: standard e avanzato. I metafile standard hanno estensione wmf mentre quelli avanzati hanno estensione emf. In caso di ridimensionamento i metafile consentono di ottenere immagini più precise rispetto a quelle composte da pixel.
  • Minacce informatiche: condotta penalmente perseguibile; è punibile chiunque minacci ad altri un ingiusto danno mediante l’utilizzo di mezzi informatici.
  • Mirroring: è l’operazione di duplicazione di dati, ai fini di conservare copie di sicurezza, che possono essere usate in caso di guasto alle memorie di massa principali.
  • Mismatch: discrepanza, dissonanza, discordanza. Questo termine viene utilizzato per indicare che la password digitata non coincide con quella memorizzata (di conseguenza viene impedito l’accesso al servizio) oppure per indicare, soprattutto nel campo della programmazione, che un determinato dato non è compatibile con la variabile nella quale si vuole memorizzare (ad esempio se si tenta di memorizzare una stringa di testo in una variabile dichiarata numerica).
  • MJPEG: (Motion JPEG) tipo di file video, formati da una serie di fotogrammi compressi in JPEG.
  • MMC: (MultiMedia Card) schede di memoria, resistenti e versatili, che consentono di memorizzare dati in una moltitudine di applicazioni digitali. Questo tipo di scheda di memoria, che ha le dimensioni simili a quelle di un francobollo, sono state progettate per l’utilizzo con le fotocamere digitali, i telefoni cellulari, i navigatori GPS e i lettori audio digitali. Le schede MultiMedia possono essere utilizzate in qualsiasi dispositivo dotato di slot MultiMedia e, in alcuni casi, sono compatibili con i dispositivi dotati di slot SecureDigital. La “MultiMedia Card Association” promuove lo standard MMC e annovera molte aziende del settore audio digitale, dei trasporti e delle telecomunicazioni.
  • Molestie informatiche: condotta penalmente perseguibile; è punibile chiunque in ambito telematico rechi a taluno molestia o disturbo.

GLOSSARIO INFORMATICA LEGALE – LETTERA N

  • Name server: server che effettua la traduzione (risolve) di un indirizzo di Rete in formato testuale nel corrispondente indirizzo numerico.
  • Naming: sono le procedure che riguardano la registrazione dei nomi di dominio.
  • NAP: (Network Access Point) i dispositivi che servono per configurare il punto di collegamento fra una rete privata e la rete Internet.
  • NAS: (Network Attached Storage) dispositivi di memorizzazione che possono essere collegati direttamente ad una rete. Questi dispositivi sono poi accessibili da tutti i PC collagati a quella rete.
  • NAT: (Network Address Translation) è un sistema che, interposto fra la rete Internet e una rete interna, serve a mascherare l’indirizzo IP di rete del computer sostituendolo dinamicamente con un altro.
  • Newsletter: rivista elettronica (o più semplicemente un documento di testo o una email) che aggiorna, periodicamente, sulle novità di un sito. Viene trasmessa alle caselle di posta degli utenti che ne hanno fatto richiesta.
  • Nickname: soprannome; in un sistema di posta elettronica (e-mail) indica uno pseudonimo che permette di ricevere messaggi indirizzati a un soprannome in aggiunta a quelli indirizzati al proprio nome di casella postale (mailbox), oppure può essere il nomignolo con cui una persona si collega ad una BBS o un qualunque sistema che non richieda obbligatoriamente il nome proprio.

Nome utente: chiamato anche UserName o UserID è l’identificativo che, insieme alla password, rappresenta le credenziali o account per accedere alle risorse o ad un sistema.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA O

  • OCR: (Optical Character Reader o Recognition) programmi di riconoscimento ottico dei caratteri. Questi applicativi sono in grado di convertire l’immagine di una pagina scritta in un file di testo permettendone quindi una successiva elaborazione.
  • ODBC: (Open DataBase Connectivity) protocollo per il collegamento verso database di varia natura.
  • OEM: [1] (Original Equipment Manufacture) fabbricante originale dell’equipaggiamento. Tale sigla identifica i prodotti informatici (HD, FD, ecc.) pensati e costruiti per i produttori di computer e non destinati direttamente all’utente finale. [2] Set di caratteri utilizzato nelle applicazioni DOS e nel file system FAT (File Allocation Table).
  • Off line: fuori linea. Al contrario di Online, indica lo stato di non connessione di un sistema alla rete. O. browser: software che consente di scaricare un sito  WEB intero (o parte dello stesso) per poterlo consultare successivamente fuori linea.  O. reader: programma per la gestione differita della posta elettronica. Permette di scaricare tutta la posta sul computer locale e leggerla, in un secondo momento, scollegati dalla rete.
  • Office: abbreviazione di  Microsoft Office. Office è un pacchetto (“suite”) composto da un  insieme di software di office automation.
  • OLE: (Object Linking and Embedding) collegamento ed integrazione oggetto. Tecnologia presente in Windows che permette di trasferire e condividere informazioni fra applicazioni, in pratica consente di incorporare gli oggetti prodotti da una applicazione all’interno di altri programmi. È molto sfruttata perché l’integrazione e lo scambio di dati tra applicativi sono due caratteristiche fondamentali. Normalmente le operazioni di taglia, copia, incolla sono limitate ad oggetti omogenei (si incolla un brano di testo nella pagina di un programma di video scrittura, non in una immagine grafica). La tecnologia OLE, invece, permette di copiare ed incollare anche oggetti non omogenei, realizzati con applicazioni diverse, per esempio incollare un’immagine in una pagina di testo.
  • OLED: (monitor) (Organic LED) LED organici. Schermi LCD che si basano sull’utilizzo di materiale organico in grado di emettere luce propria e, proprio per questo motivo, non richiedono nessun sistema di retroilluminazione.
  • On demand: termine generalmente riferito a un sistema informatico o telematico che fornisce informazioni esclusivamente su esplicita richiesta (es: fax on demand).
  • On line: “in linea”, collegato.  Termine usato generalmente per notificare lo stato di un sistema o di una periferica, pronto per essere utilizzato da un’altra unità. Contrario di off-line o stand-alone.
  • Outlook: diffuso programma Microsoft ,orientato ad un uso professionale, che permette la gestione della posta elettronica e molto altro ancora.  O.Express:diffuso programma Microsoft che permette la gestione, agelevole e semplice, della posta elettronica.
  • Output: emettere (risultati), uscita (di dati); è la fase in cui il programma fornisce delle informazioni all’utente oppure, una periferica trasmette i dati fuori dal PC. Esempi di output sono: la stampa su carta, la visualizzazione sul monitor, l’invio di dati al modem ecc. (vedi anche input).
  • Overburning: scrivere un CD con una quantità di dati maggiore della sua capacità nominale.
  • Overclock: con questo termine ci si riferisce a quella operazione che forza un componente elettronico (es. CPU) a lavorare a frequenze, di clock, maggiori da quelle nominali.
  • Overdrive: microprocessore costruito con il preciso scopo di rimpiazzare i processori più vecchi e aumentare conseguentemente le prestazioni del PC.
  • Overflow: superamento della capacità, eccedenza, traboccamento, straripamento. Si tratta di quella condizione che si verifica quando un’operazione (generalmente matematica) produce un risultato così grande da non poter essere gestito dal software che ha eseguito l’operazione. E’ il contrario di Underflow.
  • Overhead: appesantimento, è il tempo assorbito dal sistema operativo per la gestione delle operazioni di multiprogrammazione oltre all’esecuzione dei programmi stessi.
  • Overlap: sovrapposizione, sovrapporre, parte sovrapposta.
  • Overlay: [1] coprire, ricoprire, opprimere.[2] I programmi troppo grandi per essere residenti in memoria possono essere divisi in segmenti logici (o overlay) ciascuno dei quali viene trasferito in memoria, eseguito e quindi cancellato per permettere il trasferimento in memoria di un altro overlay. [3] Caratteristica di un dispositivo di “cattura” (es. videocamera) che consente di vedere direttamente sul monitor quello che si sta riprendendo, in questo modo viene meno la necessità di utilizzare un monitor esterno per vedere quello che si sta riprendendo.
  • Overload: sovraccaricare, sovraccarico.
  • Overloading: in ambiente di programmazione, s’intende il processo che definisce due o più funzioni con lo stesso nome ma con argomenti diversi.
  • Overriding: in ambiente di programmazione, è l’operazione con la quale si nasconde il nome di una funzione, creandone un’altra locale.

Overrun: perdita dei dati trasmessi, superamento della capacità, sovraccarico di dati.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA P

  • Pacchetto: singolo blocco di dati trasmesso attraverso una rete. Un messaggio inviato in rete viene suddiviso in pacchetti identificati con la destinazione e con altre informazioni essenziali. Nel caso di Internet, ogni pacchetto può raggiungere il nodo di arrivo attraverso i vari percorsi alternativi selezionati in modo da ridurre il tempo di percorrenza. Il protocollo TCP/IP si accerta che i pacchetti siano stati correttamente inviati e gli ricostruisce quando giungono a destinazione.
  • Pagina web: documento multimediale a disposizione del pubblico e leggibile da qualsiasi punto della rete.
  • Partizione: (dischi) si tratta di quell’operazione che viene fatta prima della formattazione del disco. Partizionare un disco significa suddividerlo in una o più aree per renderne l’accesso più efficiente. Per qualunque disco bisogna creare, come minimo, una partizione. P. PRIMARIA: è la partizione dove risiede il sistema operativo ed è l’unico tipo di partizione avviabile. P. ESTESA: è la partizione che funge da contenitore per le partizioni logiche (può essere immaginata come una sorta di hard-disk che a sua volta deve essere partizionato). P. LOGICA: partizione che permette di usare lo spazio assegnato alla partizione estesa (ne possono esistere molte all’interno della stessa partizione estesa).
  • Password: parola d’ordine/di riconoscimento, chiave di protezione/accesso; indica la parola d’ordine che bisogna conoscere per poter accedere ad un determinato servizio. [1P. Grabber: programma che riesce ad estrapolare le password memorizzate nel proprio PC per poi inviarle all’autore del programma stesso che le utilizerà per scopi fraudolenti.
  • PEC: Posta Elettronica Certificata. La PEC è un sistema che attesta, in modo simile ad una raccomandata con ricevuta di ritorno, l’invio e la ricezione di una e-mail. Il servizio viene svolto da appositi gestori accreditati ed ha lo stesso valore giuridico-legale delle normali raccomandate cartacee. Ecco come funziona il servizio: il gestore di posta elettronica certificata invia al mittente una ricevuta che assicura, dal punto di vista legale, l’avvenuta spedizione del messaggio e, successivamente, invia, sempre al mittente, una seconda ricevuta con le indicazioni temporali sull’avvenuto (o sul mancato) recapito del messaggio al destinatario. Il gestore registra, su un apposito file di log (che deve essere conservato per 30 mesi) sia l’e-mail e sia le ricevute inviate al mittente, nessun problema, quindi, in caso di smarrimento di posta. Per poter ricevere l’e-mail con ricevuta di ritorno la casella di posta elettronica del destinatario deve essere resa disponibile al messaggio inviato dal mittente, in questo caso è sufficiente che il destinatario dichiari preventivamente il suo assenso a ricevere comunicazioni sulla sua casella.
  • Permalink: (contrazione di “permanent link”, link permanente) tipo di URL che si riferisce ad una informazione specifica che deve rimanere presente e disponibile, nello stesso link, per lunghi periodi di tempo. La stabilità dei link è una proprietà auspicabile quando è possibile che i contenuti a cui fa riferimento il link, possano venire citati o vengano fatti collegamenti in fonti esterne al sito originale. Il termine è spesso impiegato nell’ambito dei weblog per indicare il link ad un determinato post.
  • Phishing: questo termine (storpiatura dell‘inglese “fishing”, pescare), indica una truffa realizzata solitamente attraverso la posta elettronica. La potenziale vittima riceve una e-mail nella quale, un sito  WEB commerciale,  la informa che, a causa di qualche problema tecnico, deve comunicare nuovamente  i propri dati personali. L‘e-mail, che apparentemente indirizza   al sito dell’azienda in questione, in realtà indirizza ad un documento Web appositamente camuffato. La vittima, quindi, ignara dell’inganno inserisce nuovamente, oltre alle normali informazioni (nome, cognome, telefono, ecc.), anche dati estremamente preziosi, quali il codice della carta di credito. In sostanza  è lo stesso   truffato a comunicare, in assoluta buona fede, i suoi dati al truffatore.
  • PING: (Packet InterNet Groper) cercatore di pacchetti su Internet. Si riferisce al programma utilizzato in Internet per controllare la disponibilità di un host inviando una richiesta di eco e attendendo una risposta. In pratica consente di verificare la raggiungibilità di un determinato nodo della rete. P. of Death: invio di un messaggio “Ping” di dimensioni superiori a quelle consentite, allo scopo di mandare in tilt il computer ricevente.
  • Pingabile: un host connesso alla rete che risponde al Ping.
  • POP3: (Post Office Protocol) protocollo per gestire le caselle postali degli utenti in un dominio di posta elettronica. Un client POP3 (p.e. Outlook Express) è un programma che accede ad un server POP3 per acquisire i messaggi in attesa sulla casella postale di un utente. Il server POP3 riceve i messaggi dal server SMTP di dominio, conservandoli in caselle definite dal nome dell’utente destinatario del messaggio.
  • Postare: pubblicare un articolo (vedi) su un newsgroup o  inviare una e- mail.
  • Posta elettronica: un sistema elettronico di trasmissione di documenti informatici (art. 1 lett. h del D.P.R. n. 68/05).
  • Posta elettronica certificata: ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l’invio e la consegna di documenti informatici (art. 1 lett. g del D.P.R. n. 68/05).
  • Protocolli di trasmissione: linguaggi di controllo usati nella trasmissione dei dati, vedi protocollo.
  • Protocollo: insieme di regole riguardanti lo scambio di informazioni fra sistemi diversi.
  • Prova digitale: caratterizzata dalle qualità proprie del dato informatico: immaterialità e fragilità.

    Valore del dato informatico in giudizio:

      • Resistenza a contestazioni
      • Capacità di convincimento del Giudice
      • Genuinità
      • Non Ripudiabilità
      • Imputabilità
      • Integrità

    Provider: (fornitore) società che fornisce un insieme di servizi e consente l’accesso a Internet o che affitta spazio su un proprio server in rete. (Service provider chi offre servizi, access provider chi offre l’accesso in rete).

  • Proxy: sistema di protezione della rete locale dall’accesso da parte di altri utenti Internet. Il server proxy funziona come una barriera di sicurezza tra la rete interna e Internet, impedendo ad altri utenti Internet di accedere alle informazioni riservate della rete interna. Il server inoltre riduce notevolmente il traffico in rete memorizzando localmente nella memoria cache i documenti utilizzati di frequente.
  • Pubblicazione elettronica: ogni tipo di documento che può essere memorizzato e consultato in formato elettronico.
  • Public domain: vedi pubblico dominio.
  • Public key: un file dati assegnato a una specifica persona ma utilizzabile anche da altri per inviare messaggi crittografati a tale persona. Poiché le chiavi pubbliche non contengono i componenti necessari per decrittografare i messaggi, possono essere liberamente distribuite(vedi chiave).

PUK: Personal Unblocking Key. Si tratta di un codice, solitamente molto complesso, utilizzato per lo sblocco di un dispositivo nel caso si sia digitato per più volte in modo erroneo il PIN (vedi).

 

GLOSSARIO INFORMATICA LEGALE – LETTERA Q

    • Query: (database) consultazione, domanda, interrogazione, quesito. Insieme di operazioni che consentono di estrarre da un archivio dati, determinate informazioni in base a precisi criteri. Q. Engines: sinonimo di motore di ricerca o search-engines (vedi).
    • Question mark: punto interrogativo, ?
    •  
    • Queue: coda, coda di attesa, in linea di attesa, coda dei lavori in ingresso, coda dei lavori di input.
    • Quote: “cito”, “citazione”. Indica una frase, o parte di essa, tratta da un precedente messaggio e ripetuta per riferimento (vedi Quotare).
    • Quote: (citazione) indica una frase tratta da un messaggio di posta elettronica precedente e ripetuta per maggiore chiarezza.

QWERTY: tastiera standard europea che si caratterizza per avere, sulla seconda linea di tasti partendo da sinistra, le lettere QWERTY.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA R

      • Rack: contenitore, scaffale.
      • Radice: (root) rappresenta la directory principale sul disco, all’interno della quale si trovano tutte le altre directory.
      • RAID: (Rendundant Array of Independent o Inexpensive Disks) sistema che si avvale di più dischi fissi per migliorarne le prestazioni o per  tutelarsi contro la rottura di uno di essi. In pratica, le informazioni vengono duplicate e suddivise fra i vari dischi in modo tale che il contenuto di ogni singolo disco sia ricavabile da quello degli altri. Sono stati definiti almeno nove livelli di RAID. Essi variano per complessità e grado di sicurezza che si vuole ottenere. I più comuni livelli sono: 0, 1 e 5. Il livello 0, chiamato stripping (vedi), è rivolto esclusivamente all’aumento del transfer rate senza nessuna finalità di protezione, il livello 1, invece, effettua una copia speculare dei dati (mirroring) su tutti i dischi e, infine, il livello 5, utilizza lo stripping dei dati su più unità disco garantendo la ricostruibilità degli stessi in caso di guasto ad un disco. I migliori vantaggi, comunque, si possono ottenere unendo il livello  0 e il livello 1 (RAID 0+1). In questa modalità (due dischi connessi tra loro in modalità stripping, mentre gli altri due ne formano il mirror) si sfruttano i vantaggi dello stripping (elevate prestazioni) con i vantaggi del mirroring (elevata sicurezza).
      • RAM: (Random Access Memory) memoria ad accesso casuale: immagazzina tutti i dati necessari in un preciso momento. Paragonando il computer ad una scrivania posiamo assimilare l’hard disk ai cassetti, che contengono informazioni prese ogni tanto, mentre la superficie della scrivania è assimilabile alla RAM ossia rappresenta lo spazio massimo disponibile per i fogli ecc.; quindi più ampia è maggiore è il numero di cose che è possibile utilizzare contemporaneamente. (Vedi anche DRAM).
      • Rambus DRAM: tipo di RAM (progettata dalla società Rambus) più veloce della SDRAM.
      • Random: caso, casuale, senza un ordine predefinito. R. acces: accesso casuale. R. failure: guasti casuali. Sono i guasti che possono presentarsi durante l’intera vita di un sistema. Questa categoria di guasti è una tra quelle considerate negli studi di affidabilità
      • Randomizzare: rendere casuale (dall’inglese Random).
      • Range: campo (di variabilità), fascia (di valori), gamma, intervallo.
      • Ranking: (Internet) (classificazione, collocamento)   indica la posizione di un sito in base ai risultati di una ricerca effettuata con un motore di ricerca. Maggiore è il Ranking è maggiore sarà la possibilità che un sito venga visitato.
      • Rasterizzare: trasformare, tramite software, disegni di tipo vettoriale in immagini tipo bitmap.
      • Ratio: “rapporto”. Termine usato per indicare il rapporto che alcuni BBS impongono agli utenti per il prelievo di file, in pratica se prelevate dei file siete obbligati ad inviarne altri.
      • RAW: “puro, non modificato, al naturale, grezzo”. [1]   (CD-ROM) con la modalità RAW MODE il contenuto dei CD viene letto bit per bit e successivamente scritto sul supporto vergine esattamente come nell’originale. In questo modo tutti i dati (anche quelli utilizzati per l’eventuale protezione dalla copia del CD) vengono letti e scritti sul CD. [2] (file) formato di file, utilizzato soprattutto dalle fotocamere digitali, che consente di registrare le immagini senza nessuna perdita di qualità (ovviamente, le dimensioni dei file in formato raw, saranno maggiori rispetto al formato standard che, di solito, è JPEG).
      • Reboot: riavvio. Termine derivato da boot, indica la fase di riavviamento del computer dopo un reset.
      • Recover: [1] (DOS) recupera un file danneggiato.   [2] recuperare, ripristinare.
      • Recovery: ricupero (di informazioni).
      • Redirect: [1] tecnica che permette di reindirizzare l’output di un processo. Per fare ciò si utilizzano i simboli di maggiore o minore (Es: dir > lpt1 invece di mandare a video il risultato di dir, lo stampa). [2]   In un sito web, il redirect è un sistema per reindirizzare i visitatori ad un altro indirizzo. L’utilizzo principale di questa funzione è quello di accertarsi che gli utilizzatori che non sono a conoscenza del cambio di indirizzo, vengano automaticamente reindirizzati verso il nuovo indirizzo anche se hanno digitato il vecchio.
      • Redundancy: “ridondanza”.
      • Referrer: (Internet) questo termine viene utilizzato per indicare gli accessi provenienti ad una pagina Web da un altro sito. In pratica i referrer link indicano i visitatori che hanno raggiunto il sito cliccando su un link presente su di un altro sito o su un motore di ricerca.
      • Refresh: rinfrescare, ricaricare. Nel caso dei monitor, il refresh rappresenta il numero di volte in cui lo schermo viene aggiornato in un secondo. R. rate: (monitor) è la frequenza con la quale l’immagine viene rinnovata ogni secondo sullo schermo del monitor.
      • Registar: organizzazione accreditata da una o più Authority a presentare le richieste di registrazione. Praticamente un registrar si occupa di fare in modo che le pratiche relative alla registrazione di un dominio siano correttamente compilate ed inoltrate alle Authority secondo le modalità da queste stabilite.
      • Register: “registro”.
      • Registration Authority: è l’ente o la persona fisica (es. un notaio) che si incarica dell’identificazione dei soggetti che richiedono un certificato digitale. I dati vengono registrati e utilizzati dall’Ente Certificatore (Certification Authority) per il rilascio del certificato.
      • Registro: con questo termine (in inglese registry) si indica il database contenente tutte le informazioni della configurazione hardware e software di Windows. Il registro si compone principalmente delle seguenti sezioni: HKEY_classes_Root: informazioni sui file, HKEY_Current_User: preferenze dell’utente attivo, HKEY_User: preferenze di tutti gli utenti, HKEY_local_Machine: informazioni sull’hardware e sulle applicazioni installate, HKEY_Current_Configuration: informazioni sui monitor e sulle stampanti. Le informazioni vengono memorizzate all’interno di due file nascosti chiamati USER.DAT e SYSTEM.DAT.
      • Registry: vedi registro.
      • Rendering: (grafica) è l’operazione (elaborazione) di fusione e modifica, eseguita da appositi software, che consente di unire, fondendoli,  fotogrammi provenienti da video diversi, oppure, consente di applicare transizioni ed effetti grafici in un video.
      • Replace: sostituire, rimpiazzare.
      • Reply: rispondere ad un messaggio di posta elettronica. I messaggi di risposta contengono di solito le lettere “Re” prima dell’indicazione dell’oggetto.
      • Report: (database) prospetto, lista, elenco stampato. Risultato dell’interrogazione di un archivio dati secondo schemi di ricerca e selezione prestrutturati.
      • Repository: [1] deposito di informazioni, miniera di notizie.  [2] database che contiene modelli di informazioni insieme al software eseguibile che gestisce il database.
      • Request: richiesta. R. to send: (modem) vedi RTS.
      • Rescue disk: sinonimo di disco di “salvataggio” o ripristino.
      • Research: ricerca. R. and development: ricerca e sviluppo.
      • Reset: porre a zero, azzerare, si usa per riavviare il computer, la stampante e in genere molte apparecchiature elettroniche senza dover spegnere e riaccendere l’interruttore di alimentazione (vedi anche boot-strap).
      • Resettare: vedi Reset.
      • Resolution: risoluzione.
      • Responsabile della Conservazione: il soggetto che svolge le attività di conservazione avvalendosi del servizio offerto dal delegato per l’attività di conservazione, in conformità a quanto disposto dal presente manuale operativo e dalle disposizioni normative vigenti in materia.
      • Retrieve: reperire, recuperare.
      • Retry: ripetere, ritentare. Questo termine si trova spesso anche associato ad un messaggio di errore tipo: “abort, retry, fall?” (Annulla, Riprova, Tralascia?). Questo errore, tipico del sistema operativo DOS, si verifica a seguito al fallimento di un’operazione di input/output.
      • RFID: (Radio Frequency IDentification; identificazione a radio frequenza) tecnologia utilizzata nel campo delle telecomunicazioni e dell’elettronica, utilizzata per l’identificazione e/o la memorizzazione di dati in modo automatico (AIDC Automatic Identifying and Data Capture). Questa tecnologia è basata sulla capacità di memorizzazione di dati da parte di particolari dispositivi elettronici (detti tag o transponder) e sulla capacità di questi di rispondere all'”interrogazione” a distanza da parte di appositi apparati fissi o portatili, chiamati “lettori” (in realtà sono anche “scrittori”) a radiofrequenza comunicando (o aggiornando) le informazioni in essi contenute. In un certo senso possono essere quindi assimilabili a sistemi di “lettura e/o scrittura” senza fili con numerosissime applicazioni.
      • Riferimento temporale: informazione, contenente la data e l’ora, che viene associata ad uno o più documenti informatici (art. 1 lett. g del D.P.C.M. 13 gennaio 2004).
      • Rilevazione del contenuto di documenti informatici segreti: condotta penalmente perseguibile; è punibile chiunque essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti informatici, pubblici o privati, non costituenti corrispondenza lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto se dal fatto deriva nocumento.
      • Ripper: così vengono chiamati i programmi specializzati nell’estrazione delle tracce audio da un CD.
      • Ripping: (“To Rip”, strappare, asportare) con questo termine si intende la copia di un contenuto, solitamente multimediale (audio e/o video), da un supporto (CD o DVD), ad un altro (esempio HD), spesso utilizzando una codifica diversa dall’originale. Motivo del ripping spesso è quello di avere copie di backup (sicurezza) dei propri supporti originali ma, spesso, viene fatto anche con lo scopo di distribuire illegalmente (se coperto da copyright) tale materiale su reti peer-to-peer. Chi effettua il ripping viene chiamato “Ripper”. Esempi comuni di ripping sono: l’estrazione di brani da un CD Audio al disco fisso in formato MP3, OGG, FLAC, WAV, WMA, oppure l’estrazione di un video da un DVD all’HD formato diverso come DivX o Xvid.
      • Rollback: procedura che consente la cancellazione di tutte le operazioni precedenti (transazione) se anche una sola di queste non è andata a buon fine. Il termine viene comunemente utilizzato anche per indicare una procedura di ripristino effettuata utilizzando un precedente backup.
      • Rootkit: insieme di software (spesso malware) che consente di ottenere il controllo di un computer da locale o da remoto, in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. Questo tipo di software di per sè potenzialmente non è dannoso, tuttavia solitamente viene utilizzato per nascondere file, cartelle o programmi, permettendo così a trojan e malware di installarsi senza essere rilevati. I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi unix, e dll e driver per quelli Windows. Alcuni di questi rootkit vengono anche installati (di nascosto e automaticamente) da sistemi di protezione DRM (vedi) al fine di impedire la copia dei CD o dei DVD protetti dai diritti d’autore.
      • Router: instradatore. E’ il dispositivo che riceve un pacchetto di dati e lo invia alla macchina (server) successiva lungo il percorso di consegna. Il router mantiene sempre un elenco delle possibili vie di trasmissione in modo tale da ottimizzare sempre i tempi di inoltro dei pacchetti dei dati.

RSS: (Rich Site Summary o Really Simple Syndacation) tecnologia (in formato XML) che consente di distribuire informazioni on-line, su più siti contemporaneamente.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA S

  • Sampling: campionamento. S. rate: la frequenza con la quale vengono campionate e digitalizzate le onde sonore. I dati campionati possono essere memorizzati in 8 o 16 bit. 16 bit sono necessari per ottenere risultati qualitativamente ottimali, mentre gli 8 bit bastano per registrare con buona qualità la voce umana.
  • Segnale: genericamente, una tensione, una corrente o una qualsiasi grandezza fisica che convoglia un’informazione. S. Analogico: è un segnale ottenuto come somma di uno o più segnali sinusoidali. E’ caratterizzato da frequenza, intensità e durata. S. Digitale: si tratta di un segnale rappresentato in forma binaria; può assumere, quindi, solo due valori logici, indicati con 0 e 1.
  • Send: inviare, trasmettere, mandare.
  • Sender: mittente.
  • Sendmail: protocollo per il trasferimento di messaggi di posta elettronica fra gli utenti connessi alla rete Internet.
  • Server: computer dedicato esclusivamente al controllo della rete e progettato per condividere i dati con applicazioni client. Il server, che può avere anche funzioni host, gestisce solitamente le stampe, i file e fa girare particolari programmi (ad esempio database) che elaborano i dati per gli utenti. S. Farm: ambienti appositamente costruiti per ospitare server internet o intranet.  S.  Internet: sistema informatico di proprietà di un provider, che è parte di Internet stesso. Generalmente si tratta di un potente computer con sistema operativo Unix o Linux o WindowsNT, che viene connesso, in rete, tramite reti digitali ad altissima velocità. Spesso parte dei contenuti degli HD sono pagine HTML accessibili dalla rete. S. web: server Internet. S. whois: programma che fornisce nomi e indirizzi di posta elettronica contenuti in un determinato elenco.
  • Settore: unità fisica di allocazione di base in cui è suddiviso un disco. Nel caso di un HD per PC, un settore corrisponde generalmente a 512 byte. (vedi formattazione). S. di boot: così viene definito lo spazio dell’ HD dove sono custodite le informazioni che consentono l’avvio del computer. Una eventuale “aggressione” da parte di un virus in quest’area, può provocare il blocco completo del PC.
  • Setup: predisposizione di un sistema di elaborazione (sia software e sia hardware).
  • Slash: barra /.
  • Slave: così vengono definite le unità operative, inserite in una configurazione di periferiche operativamente equivalenti, non dotate né, di controllo autonomo nè di controllo nei confronti di altre unità.
  • Slide: diapositiva. Termine usato per riferirsi ad una schermata facente parte di una presentazione. S. show: presentazione, visualizzazione in sequenza di immagini digitali.
  • Slot: (incastro) sono gli alloggiamenti posti sulla scheda madre, nei quali vanno inserite le schede aggiuntive. S.1 : socket a 242 pin  utilizzato con i processori Intel PentiumII. S.2: socket a 330 pin  utilizzato con ler CPU Pentium di Intel.
  • SMTP: (Simple Mail Transfer Protocol) protocollo semplice di trasferimento posta. E’ lo standard per la trasmissione di posta elettronica su Internet. Un server SMTP riceve i messaggi destinati a tutti gli utenti di un dominio Internet, inviatigli da un client SMTP (p.e. Outlook Express). È un protocollo da server a server.).
  • Spyware: sono tutti quei programmi che, in modo nascosto e invisibile, “spiano” gli indirizzi WEB (ma non solo…) più spesso visitati dall’ignaro proprietario del PC nei quali sono installati. Queste informazioni, spesso, vengono poi utilizzate per l’invio di messaggi pubblicitari.
  • SSD: (Solid State Disk) Disco a stato solido. Dispositivo di archiviazione dati di massa che utilizza unicamente l’elettronica dello stato solido per la memorizzazione delle informazioni digitali. Il dispositivo, anche se comunemente viene chiamato “disco”, non contiene alcuna parte meccanica e nessun disco magnetico, come nei dischi rigidi convenzionali, per questo motivo l’utilizzo di questi drive consente di ottenere minore rumorosità, minori consumi, minore tempo di accesso, maggiore resistenza meccanica, maggiore dissipazione di calore e, infine, minore peso e dimensioni.
  • Stand-By: stato di attesa.
  • Start: avvio.
  • Startup: avviamento iniziale, operazione/sequenza di avvio.
  • Submit: “sottoporre”: Indica il pulsante di invio dati di un form di un sito Internet. Il submit invia i dati raccolti da un form di una pagina html al server, in modo che essi vengano elaborati e restituiti al client.
  • Subscribe: “sottoscrivi”. L’operazione con la quale un utente effettua la registrazione per l’accesso a un’area riservata di un sito o per la richiesta di invio di newsletter, ecc.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA T

Tag: etichetta (vedi anche marcatore). Nel linguaggio HTML rappresentano i simboli (istruzioni) racchiusi tra le parentesi le triangolari < >.

Taggare: neologismo che deriva dall’inglese “Tag- etichetta” usato nei siti Internet per catalogare, identificare un oggetto (foto, notizia, link) con delle apposite etichette (tag) per facilitarne la ricerca.

TCP: [1] (Tape Carrier Package): contenitore per processori adatto all’inserimento in notebook di dimensioni ridotte. [2] (Transmission Control Protocol) protocollo di verifica sulla trasmissione dei dati (vedi TCP/IP).

TCP/IP: (Transfer Control Protocol / Internet Protocol) sono i due principali protocolli di trasmissione usati in Internet. Il TCP si occupa della costruzione dei pacchetti mentre l’IPgestisce l’invio vero e proprio. Questi protocolli vengono usati anche per realizzare reti locali all’interno delle aziende.

TIFF: (Tagget Image File Format) formato sviluppato congiuntamente da varie società definisce uno standard di file usato per digitalizzare immagini. È un formato grafico molto usato in editoria che memorizza immagini in true color con compressione molto ridotta. Ogni immagine viene scomposta in più componenti che vengono archiviati separatamente; con questa tecnica si possono generare ed archiviare immagini con 4 miliardi di colori e farle utilizzare anche da computer con solo 16 colori (ovviamente la visualizzazione non sarà la stessa).

Truffa contrattuale telematica: condotta penalmente perseguibile; è punibile chiunque – in ambiente informatico/telematico – in qualità di contraente ponga in essere artifizi o raggiri diretti a tacere o a dissimulare fatti o circostanze tali che ove conosciute avrebbero indotta l’altro contraente a non prestare il proprio consenso alla conclusione del contratto.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA U

Update: aggiornare, aggiornamento.

Upgrade: miglioramento. Software / hardware di aggiornamento. È la possibilità di espandere o aggiornare il SW / HW (computer, stampanti, CPU, BIOS ecc.) in modo da migliorarne e aumentarne le capacità.

Upload: spedire un file dal proprio computer ad un altro PC remoto; è opposto al download.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA V

VOIP: (Voice Over Internet Protocol) si tratta di una tecnologia che permette di telefonare tramite Internet.

Violazione, sottrazione e soppressione di corrispondenza informatica: condotta penalmente perseguibile; è punibile chiunque prende cognizione del contenuto della corrispondenza telematica a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne prendere cognizione, una corrispondenza a lui non diretta, ovvero in tutto o in parte la distrugge o la sopprime.

GLOSSARIO INFORMATICA LEGALE – LETTERA W

  • WAN: (Wide Area Network) rete geografica o WAN; è il nome generico dato sia alla rete telefonica che può trasportare dati sia alle reti dedicate ai soli dati.
  • WAP: (Wireless Application Protocol) protocollo che consente l’accesso ad Internet tramite telefono cellulare.
  • Watermark: [1] sistema per fotocamere o videocamere che permette di imprimere un testo o un’immagine in un fotogramma. [2] La grafica che compare nel background di una pagina Web.
  • Watermarking: Tecnica particolare che consente di creare “marcature” invisibili contenenti informazioni di copyright, da includere in immagini e files audio. Queste marcature possono essere successivamente identificate da programmi speciali che ne leggono le diverse informazioni contenute.
  • Weblog: vedi Blog.
  • WebMaster: così viene definito il progettista, costruttore e amministratore, in grado di realizzare siti Internet o reti aziendali.
  • Whitelist: (“liste bianche”) contrariamente alle Blacklist, le WhiteList rappresentano liste di mittenti di posta sicuri.
  • Whois: chi è. Si tratta di un servizio che alcuni domini mettono a disposizione degli utenti e che permette di cercare indirizzi di posta elettronica, o altre informazioni,  per persone registrate volontariamente in un database. Grazie a whois, inoltre, è possibile sapere se un nome di un certo dominio è già stato registrato da ltre persone.
  • Wi-FI: (Wireless Fidelity) associazione internazionale (WI-FI Alliance, precedentemente conosciuta come WECA) che certifica l’interoperabilità dei prodotti WLAN (IEEE 802.11).
  • WWW: vedi World Wide Web WWW.
  • WWWW: ( World Wide Web Worm) strumento per ricercare gli URL di Internet seguendo tutte le connessioni alla ricerca di   informazioni.

 

GLOSSARIO INFORMATICA LEGALE – LETTERA Z

  • ZIP: (Zigzag In-line Package) tipo di piedinatura per chip. [3] Z. drive : si tratta di un drive rimovibile a caricamento frontale collegabile alla porta parallela o ad un’interfaccia SCSI. Utilizza dischetti di dimensioni pari ai comuni 3,5″, che consentono però di immagazzinare fino a 100 Mbyte ciascuno.
  • Zippato: termine in uso per indicare un archivio o un file compresso. Tale termine deriva dalla caratteristica estensione .ZIP generata da una delle più diffuse utility di compressione.

 

Garantite serietà, privacy e completa riservatezza ?

Se volete informazioni sulla nostra attività e serietà [ click qui ]. Massima riservatezza – Leggi con un [ click qui ] l’accordo di Riservatezza per tutte le informazioni fornite dai nostri Clienti

Quali sono i costi per una consulenza in Informatica Legale ?

La prima risposta è gratuita, per avere un parere informatico legale compilare il MODULO CONTATTI

Informatica a 5 stelle !

Informatica in Azienda opera nel settore della sicurezza informatica e consulenza giuridico legale e forense da 20 anni !

Dott. Emanuel Celano

Titolare dello Studio di Informatica Legale e Forense 

Informatica in Azienda dal 2001 ...

Siamo uno staff di informatici, legali e consulenti del lavoro. Siamo mossi da una sincera passione per il nostro lavoro e vi ascoltiamo, in buona sintonia, con ogni tipo di realtà.

Un Network di professionisti al vostro servizio ...

Lavoriamo in sinergia con numerosi Partners per offrirvi servizi completi e professionali

MOTORE DI RICERCA INFORMATICA LEGALE

Mettiamo a disposizione dei nostri visitatori un potente Motore di Ricerca di termini appartenenti all’informatica legale per aiutarvi a trovare una risposta veloce a tutti quesiti informatici sulla privacy, sulla sicurezza, sui rischi informatici e la tutela dei vostri diritti su internet. 

Per iniziare una ricerca fare click sul testo nel BOX QUI SOTTO con dicitura “Ricerca Personalizzata” ed inserire un termine di ricerca.

RISCHI INFORMATICI

Il rischio informatico può essere definito come il rischio di danni economici (rischi diretti) e/o di reputazione (rischi indiretti) derivanti dall’uso delle tecnologie. I danni economici si sviluppano su tre assi : interruzione (danno per interruzione di un servizio), distorsione (danno per diffusione di informazioni errate che compromettono la fiducia e l'integrità delle informazioni stesse) e deterioramento (danni per la perdita di dati). Desideri proteggere te stesso ed i tuoi cari dai pericoli informatici ? Vuoi tutelarti delle frodi online, degli attacchi di virus e malware e attivarti sempre in anticipo sui pericoli della rete che vi elenchiamo qui sotto ? Vuoi navigare in tutta sicurezza sui social network ? Il tuo account è sicuro e ben protetto ? Hai bisogno si supporto per gli aspetti legali legati al web ?

ULTIMI ARTICOLI da “ALLERTA PERICOLI INFORMATICI”

[wp_rss_retriever url=”https://www.analisideirischinformatici.it/sicurezza/category/allerta-pericoli-informatici/feed/” items=”10″ excerpt=”50″ read_more=”true” credits=”true” new_window=”true” thumbnail=”200″ cache=”12 hours” ]