Antonio D'Ambrosio's Testimony

From The Murder of Meredith Kercher
Jump to: navigation, search
Key to abbreviations
GCM Giancarlo Massei Judge Presidente
LM Luca Maori Sollecito defense lawyer Avvocato
ADA Antonio D'Ambrosio Computer Consultant Witness being questioned
MC Manuela Comodi Prosecutor Pubblico Ministero
FM Francesco Maresca Counsel for Kercher family (civil plaintiffs) Avvocato
LG Luciano Ghirga Knox defense lawyer Avvocato
GM Giuliano Mignini Prosecutor Pubblico Ministero
DR Daniela Rocchi Defense Counsel for Raffaele Sollecito Avvocato
JDG Unnamed Judge

DEPOSIZIONE DEL D’AMBROSIO ANTONIO

GCM:
Lei è stato nominato come consulente e viene sentito in sostituzione previo accordo tra le parti del Dottor Gigli precedentemente indicato, non c’è opposizione a ciò e quindi viene lei sentito per l’esposizione della relazione dell’attività che avete svolto sull’incarico che ora il Difensore esporrà, vi è stato affidato, deve rendere la dichiarazione di impegno limitatamente agli accertamenti, alle constatazioni oggettive che avete svolto se ne avete svolto e per quanto riguarda le valutazioni lei si atterrà alle sue competenze, alle sue conoscenze di natura tecnica che ha e le sue generalità con l’avvertenza di parlare sempre davanti al microfono e a voce altra.

IL CONSULENTE, AMMONITO AI SENSI DELL’ARTICOLO 497 DEL CODICE DI PROCEDURA PENALE, LEGGE LA FORMULA DI RITO GENERALITA’: Antonio D’Ambrosio, nato a Molfetta il 4 luglio del ’74, residente a Brescia.

GCM:
Prego.
LM:
Ci può dire preliminarmente quali sono le sue qualifiche e competenze professionali Dottor D’Ambrosio?
ADA:
Dunque, il mio percorso di studi... io sono diplomato in ingegneria civile e non ho mai esercitato tale professione e ho subito da sempre lavorato in ambito di net working, reti, sistemi informatici, ancora adesso...
MC:
Non sentiamo niente.
ADA:
Dicevo mi occupo di sistemi informatici, reti e sistemi net working per le aziende, lavoro a Brescia presso un’azienda e mi occupo di questo, talvolta faccio consulenze esterne come anche questa e mi occupo principalmente però di network e tutto ciò che riguarda le reti.
LM:
Ha anche una competenza specifica con Apple?
ADA:
Sì, io ho competenze Apple già da 10 anni, lavoro sui sistemi Unix da 10 anni circa.
LM:
Bene, qual è l’incarico che le è stato dato da questa Difesa?
ADA:
La Difesa mi ha precisamente...
LM:
Può leggere tranquillamente la prima parte...
ADA:
Sì, sì, la Difesa mi ha esplicitamente chiesto di analizzare dei lassi di tempo riguardanti dunque del giorno 30 ottobre l’arco di tempo che andava dalle 15:00 alle ore 18:30 per l’1 e il 2 novembre dalle 22:00 del primo novembre alle 5:00 del 2 novembre, il periodo compreso tra le 11:30 e 12:30 del 2 novembre e il periodo che andava dalle 22:00 del 5 novembre alle 13:30 del 6 novembre.
LM:
Che cosa? Che cosa doveva analizzare?
ADA:
Verificare se ci fossero state o meno interazioni umane con il computer in questione di Raffaele Sollecito.
LM:
Che computer è?
ADA:
E’ un Macbook pro di penultima generazione
LM:
Sequestrato a Raffaele Sollecito il 6 novembre 2007?
ADA:
Sì precisamente, io ho lavorato su una copia del disco che mi è stata fornita dal Dottor Gigli completa, copia integrale del disco, dunque abbiamo lavorato sul file risultante dell’encase che è stata fornita dalla Polizia Postale e in più su i file presenti sul disco analizzando singolarmente ogni singolo file.
LM:
Benissimo, quindi lei ha analizzato la copia encase che è stata fornita dalla Polizia Postale?
ADA:
Sì.
LM:
Bene, iniziamo con il primo punto, con il giorno 30 ottobre, il periodo di tempo dalle ore 15:00 alle ore 18:30, quali sono state le sue conclusioni, c’è stata un’interazione umana in questo computer e se sì se ci può spiegare sulla base di quali elementi oggettivi lei può affermare queste circostanze?
ADA:
Dunque, relativamente al giorno 15... pardon del giorno 30 ottobre le attività questo qui lo rileviamo direttamente dal file generato di log generato encase partono alle 15:29.
LM:
Scusi se la interrompo.
ADA:
Prego.
LM:
Lui si avvarrà di alcuni file...
GCM:
E’ autorizzato a consultare il suo elaborato.
ADA:
Grazie. Allora dicevo le attività sul file... sul computer guardando il file generato dall’encase iniziano alle 15:29, alle 15:29 inizia una interazione umana con la macchina legata ad applicazioni di instant message ovvero sono programmi di chat o di... che danno anche possibilità di fare delle chiamate via internet naturalmente a costo zero in quanto utilizzano la connettività e in questo periodo oltre a queste applicazioni che chiamiamo... le ho individuate in Skype e Messenger abbiamo attività legate ad altre applicazioni come elencato anche nella relazione che sono Itune che è un programma di un lettore multimediale della Apple, abbiamo Apple Mail che è il client di posta elettronica di casa Apple, Safari che è naturalmente il software che è utilizzato per la navigazione web e Adobe Acrobat Professional. Allora l’interazione con questa macchina... questo è evidenziato dicevo dalle 15:29 con Messenger e abbiamo rilevato relativamente Itune che è il primo che abbiamo citato, c’è un... sembra... proprio lo si legge, troviamo un brano che si chiama Andare MP3 lo individuiamo dall’encase e vediamo che questo brano e leggendo il log presente sul disco di Itune vediamo che questo brano è stato saltato definito skipped, vuol dire che qualcuno quando ha preso il brano ha saltato questo qui...
GCM:
Scusi, non per interromperla ma siccome vediamo il 25/10 in quella schermata, chissà se possiamo...
ADA:
Le individuo subito il periodo.
GCM:
Così riusciamo a seguire meglio...
LM:
E quando lei espone può far vedere anche...
GCM:
Stava parlando del 30 ottobre?
ADA:
30 ottobre, allora questo qui...
GCM:
Almeno anche per seguire...
LM:
Certo, certo.
ADA:
Perché qui sono...
GCM:
E’ possibile ecco?
ADA:
No, no, certo. Allora questi qua... allora quella parte evidenziata in giallo è il periodo compreso che parte come dicevo prima, può vedere, alle 15:29 è un po’ piccolino ma...
MC:
Sì, sì, si vede.
ADA:
Okay, si vede perfetto. Come vede qui ci sono come può vedere delle notifiche e dei richiami a delle icone, va bene, che sono proprie di programmi che lo vediamo alla fine legge qua Skype AP e poi dopo più tardi anche Messenger emoticon questa qui è una emoticon, spieghiamo le emoticon è un’icona, sono quelle faccine che vengono utilizzate in ambito di chat per esprimere degli stati d’animo, sentimenti, sono le faccine con il sorriso, ecco questo qui è un... seguendo quel percorso viene fuori proprio una emoticon nella fattispecie un cuore, questo qui lo si evince proprio percorrendo il disco, cioè l’encase ci dà questo valore noi abbiamo proprio... siamo andati a estrapolare il dato, così dopo continua con tutte queste altre qui che sono cash di Messenger. Relativamente ad Itune le dicevo... abbiamo un file che qui vediamo Andare MP3, okay? Questo qui è avvenuto alle 16:12 dunque encase dice che alle 16:12 è partito questo file, bene noi andando sulla libreria di Itune abbiamo rilevato che questo file effettivamente le faccio vedere la stringa è stato saltato proprio...
LM:
Che cosa vuol dire saltato così dà un’indicazione meno tecnica per noi.
ADA:
Saltato si intende che il file è stato proprio... è partito e poi con un... è stato messo in pausa perché non interessava oppure con le frecce viene saltato, dunque skippato in gergo.
LM:
Significa vera e propria interazione umana, niente di automatico?
ADA:
Sì, sì, proprio bisogna farlo in automatico Itune non lo fa, è vero... qui in rosso vedete c’è stata la riproduzione, l’ultima riproduzione e qui invece indica quando è stato lo skip ovvero il salto. Lui Itune non usa l’ora locale utilizza l’ora di Greenwich infatti qui troviamo 15:12 e 17 secondi, nel file di encase che utilizza invece l’ora locale troviamo invece 16:12. Questo è direttamente Itune e per questo aspetto qui possiamo certamente dire che c’è stata interazione, se invece poi prendiamo, analizziamo l’aspetto del browser qui nell’encase noi rileviamo parecchia attività in cash di Safari, allora noi abbiamo fatto una cosa in più, siamo andati a recuperare il file History Plist che in pratica è il file dove il software scrive tutto quello che fa, cioè qualsiasi sito venga visitato viene registrato nella cosiddetta cronologia, noi siamo andati a leggere quel file e a vedere quello che è accaduto durante tutto il periodo. Io ho in pratica... con il Dottor Gigli abbiamo recuperato gli estratti che lo vedrete nel file completo perché è lunghissimo perché è un periodo ovviamente elevato, abbiamo estratto il codice relativo ai giorni che mi sono stati richiesti, bene, dunque la prima attività li abbiamo al 3:59 e qui la data...
LM:
15:59, 3:59 PM.
ADA:
Sì dunque alle 3:59 perché loro lo mettono in formato inglese con PM, 15:59, in realtà la data Itune la porta in formato times temp ovvero è un valore assoluto che parte dal primo gennaio del 1970 e permette al software che non ha la nostra capacità di calcolare le date lavorando con dei numeri assoluti interi gli è più facile fare dei calcoli, differenze, dunque ha questo valore assoluto che qui leggiamo questo che ho evidenziato, tradotto con un software che fa proprio la conversione otteniamo questa data qui. Bene, questa data qui copiando la stringa che noi vediamo qui abbiamo ottenuto come risultante una pagina in Google e Youtube, Youtube è un portale che permette di fare una condivisione tra gli utenti di file video di ogni genere, qui vediamo che ha ottenuto una serie di risultati, la pagina cronologicamente successiva riporta che è stato visto un filmato che si chiama Balla coi Lapi e se noi guardiamo quella precedente altro non è che il secondo risultato che avevamo, per cui io quando abbiamo iniziato la collaborazione con il Dottor Gigli avevamo un po’ di dubbi che facendo queste ricerche potessimo dopo due anni nel browser... nel mondo internet riottenere gli stessi risultati perché internet è in continua evoluzione dunque anche come vengono presentati... inseriti i film, internet aumenta cresce per cui anche le ricerche potrebbero dare risultati differenti, invece qui proprio abbiamo ottenuto risultati pressoché simili a quelli che ha ottenuto chi ha interagito in quel momento col computer. Andando avanti abbiamo altre due filmati sempre estrapolati da Youtube ed è sempre un brano dei Gem Boy lo stesso... gli stessi autori del precedente brano, dopo abbiamo un altro brano questo qui avvenuto alle 16:16 e 30 minuti, c’è un po’ di spazio tra uno e l’altro perché naturalmente chi ha guardato questi film ha aspettato che finissero se li ha ascoltati, se li ha visti. Dopo questa fase c’è stata una sequenza di... noi leggiamo della file della... otto interazioni, le otto (inc.) successive che ci hanno condotto alla home page di Windows Live, altro non è la pagina di accesso per gli utenti che hanno posta Hotmail. Bene, qui vediamo che non sono come potrebbe... come è accaduto in altri casi delle pagine che si auto aggiornano, questi qui sono proprio delle richieste esplicite effettuate dall’operatore di un reed message piuttosto che un... andare nella posta che viene accettata, piuttosto che un messaggio cancellato, per cui tutte queste attività sono attività reali avute con il computer.
LM:
A che ora questa?
ADA:
E questo ecco un lasso di tempo che va dalle 16:26 fino a terminare questo periodo qui alle 16:50 e 58 secondi. Dopo di questo...
LM:
Ecco può spiegare, può soffermarsi su questo punto, può spiegare con più dovizia di particolare a che cosa si riferisce questa interazione umana, questo di cui lei ha parlato.
ADA:
Chi era davanti a questo computer è andato sulla sua posta elettronica via web, ha consultato la sua posta elettronica, ha guardato i suoi file, ha cancellato delle mail, proprio ha interagito fisicamente, questo qui non può... come può vedere io quando ho provato a fare la simulazione, ho simulato l’accesso alla pagina indicata nel file mi ha portato qui in una pagina di login, qui io senza il login non potevo accedere, sicuramente chi ha lavorato dopo ha dovuto prima fare una... superare la fase di login.
LM:
E questo può ripetere il lasso di tempo?
ADA:
Questo qui è dalle 16:26 e 39 secondi fino alle... dunque l’ultima attività di queste pagine termina alle 16:50 e 58.
LM:
Local time.
ADA:
Local time, queste sono local time, naturalmente come si può vedere dal file di encase non abbiamo di queste cose qui una sequenza ordinata come sto cercando di riprodurre io, naturalmente encase se si va a vedere ha una sequenza un po’ più disordinata perché naturalmente chi opera a un computer contemporaneamente di solito fa anche più di un’attività, del tipo mentre guarda la posta gli arriva il messaggio in chat, risponde, torna per cui sono delle attività come si può vedere naturalmente che viaggiano, per cui noi abbiamo individuato dei lassi di tempo relativi a queste pagine però in realtà in questo spazio per esempio ci sono altre attività legate alla messaggistica istantanea. Chiaro?
LM:
Andiamo avanti, prego.
ADA:
Dopo... diciamo dopo questa fase relativa alla ricerca di questi video in broad casting e questa lettura di mail si è passati a una ricerca su Google delle... diciamo ha fatto una ricerca con parole chiave questa qui è automatically definited function che da ricerche effettuate del disco del Dottor Raffaele sono risultate essere argomento della sua tesi. Bene, inserendo questa parola nel motore di ricerca ormai noto a tutti Google otteniamo una serie di risultati e come può vedere qui c’è una stringa okay che è di un colore differente, questo accade quando in un motore di ricerca capita di mettere o di trovare delle pagine che si sono state già visitate, infatti noi andando avanti poi con i risultati successivi effettivamente abbiamo trovato quelle che sono i riporti della ricerca in Google, per cui andando avanti in queste pagine vediamo proprio che tipo alle 16:53 abbiamo trovato GP and automatically definited function che è proprio la parola chiave che è stata cercata col motore di ricerca questo alle 16:52. Ma ancora andando avanti chi ha lavorato in questo momento è passato da una ricerca testuale a una ricerca immagini, qui in alto infatti vediamo che evidenziata abbiamo immagini cosa che si può fare in Google cioè dopo aver... la stessa parola chiave può essere cercata nel web e nelle immagini contenute nel web. Bene, è stata effettuata questo tipo di operazione e ha dato una serie di risultati e questi risultati anche in questo caso li troviamo nelle pagine successive a quella ricerca, questo primo link ci porta a questa pagina che permette di scaricare un softwerino per... che permette l’analisi delle funzioni, adesso non entro in merito della tesi di laurea del Dottore Sollecito, però andando avanti nelle pagine vediamo che sono proprio dei riporti degli estratti di quella ricerca, questa iconcina qui su che possiamo vedere la ritroviamo dopo come proprio... scusate dovrebbe essere... eccola qua, io questa qui l’ho individuata non cliccando sull’immagine ma semplicemente copiando la stringa che ho trovato sul disco del Dottor Sollecito e incollandola sul browser, lui mi ha portato a questa pagina che è una pagina... un’icona che si trova nelle pagine visitate dall’operatore che ha lavorato su quando computer.
LM:
Vuole il puntatore laser così è più...
ADA:
Prego?
LM:
Vuole il puntatore laser?
ADA:
Sì magari.
LM:
Sempre in relazione a questa indicazione che ci ha dato adesso dell’attività posta in essere in relazione appunto alla ricerca sulla tesi, ci può dare l’indicazione oraria, i tempi.
ADA:
Certo. Dunque, l’arco di tempo di queste ricerche sono iniziate alle ore 16:00... dunque partono alle 16:52 minuti primi per terminare alle 17:02 e 31 secondi.
LM:
Va bene.
ADA:
Questo è l’ambito di ricerca, naturalmente questo qui... ecco l’ultima pagina riguarda il linguaggio di programmazione relativo alla programmazione genetica che è il titolo della tesi del Dottor Sollecito che noi troviamo nel disco, nella cartella tesi a dimostrazione che abbia lavorato il Dottor Sollecito su questo computer. Andando avanti abbiamo qui l’aspetto che prima vi ho accennato di Itune con il suo file che è stato saltato, nella fattispecie il file si chiama Andare MP3. Poi abbiamo...
LM:
Quindi c’è stato praticamente come diceva prima una interazione umana con diversi applicativi?
ADA:
Diversi applicativi sì, abbiamo contato cinque...
LM:
Continua ma con diversi applicativi.
ADA:
Continua e in diversi momenti dell’arco di tempo indicato.
LM:
Siamo arrivati alle 17:02.
ADA:
Alle 17:02. Dal software encase possiamo rilevare che è stato poi aperto il software che Adobe Acrobat va bene... Adobe Acrobat è il software che permette la lettura dei file PDF, la versione utilizzata dal Dottor Sollecito è la versione professional che permette anche di scrivere un file PDF, per cui oltre a leggere, ad aprire un file PDF si può anche interagire e scrivere questo file e durante questo periodo sono stati aperti due file PDF che adesso vi indicherò, uno si chiama Def Tettamanzi che è un libro di testo che riguarda proprio la programmazione genetica e ce n’è un altro subito dopo, un attimo lo ricerco...
LM:
Ci dica anche gli orari.
ADA:
Subito. L’orario di questo file e l’apertura... l’ultimo accesso a questo file è alle 17:37. L’altro si chiama Genetic Programming ed è stato utilizzato alle 16:54, questo qui risulta dal file encase, questo qui è l’ultimo accesso a questo file.
LM:
Quindi abbiamo i due accessi alle 16:54 e alle 17:30...
ADA:
Glielo dico subito.
LM:
36 se non sbaglio.
ADA:
Solo un attimo, 17:37.
LM:
37 perfetto, sempre senza soluzione di continuità?
ADA:
Senza soluzione di continuità.
LM:
Certo, naturalmente essendo questi qua dei file PDF che sono dei testi, naturalmente si presume che ci sia stato questo intervallo di tempo perché proprio indica una lettura, uno studio e in mezzo nel frattempo ci sono state anche delle ricerche in internet relative a questi argomenti.
LM:
Bene, proseguiamo con l’orario.
ADA:
Proseguendo abbiamo individuato delle attività che riguardano un software che si chiama mail che altro non è il client di posta elettronica utilizzato dalla Apple, è un software che anche come Outlook per chi utilizza Windows serve a inviare e ricevere la posta e tenere copia sul proprio computer. Bene, noi abbiamo trovato che alle 18:01 è stata scritta una mail che ha come allegato, qui si legge poco forse riesco a farvelo vedere meglio, eccolo qua, abbiamo...
LM:
Ce la legga questa mail.
ADA:
Gliela leggo subito, abbiamo questa mail che contiene... la mail dice: “salve Professore ho finito di scrivere la parte centrale della tesi e ho cambiato la formattazione delle pagine, vorrei sapere cosa ne dice anche per quanto riguarda gli argomenti e la strutturazione devo cominciare a cercare qualcosa sulle varie applicazione e non so esattamente da dove cominciare, faccio ricerche secondo gli esempi che vengono citati nei vari documenti in mio possesso? Se ha qualche consiglio a riguarda mi farebbe sapere? Poi lei ha parlato un giorno di slide, ecco vorrei sapere esattamente se devo fare anche delle slide e a cosa servono esattamente, posso intuire che forse potrebbero servire a un proiettore durante la seduta ma non so, quindi di seguito le invio una copia del file” copia del file che naturalmente è in formato DOC perché con... dicevo prima l’Adobe Professional è possibile anche dopo aver completato una scrittura di un testo anche fare le esportazioni in altri formati, in questo caso è un formato DOC.
LM:
Quindi questa è una mail inviata dal Raffaele Sollecito a?
ADA:
Alle 18:01 all’indirizzo Baioletti@dipmatunipg.itcom che presumibilmente è il...
LM:
E’ il Professore.
ADA:
E’ il Professore. Questo è il testo e a questa mail segue una risposta sempre del Professor Baioletti, allora la mail precedente è indicizzata con il numero 1969.MLX, MLX è il formato è questo qui il software per tenere traccia naturalmente da un numero progressivo a tutte le mail, per cui sicuramente questa mail è antecedente alla mail successiva che ha come indice 1970 e la mail successiva naturalmente è la risposta del Dottor Raffaele Sollecito al...
LM:
Del Professor Baioletti al Sollecito.
ADA:
Del suo Professore al Dottor Raffaele Sollecito.
LM:
Al tempo non ancora Dottore.
ADA:
Naturalmente questa... anche questo tipo di attività necessariamente ha richiesto un’interazione umana col computer. Se noi andassimo a guardare il... a fare una ricerca relativa a questa mail sul file encase non troviamo all’orario da noi segnalato la traccia di questa mail ma la troviamo un po’ più tardi e vi indico anche dove, la troviamo... dunque la mail la troviamo alle 22:24. Bisogna precisare anche per il proseguo delle analisi del testo che encase nel suo studio quando emette un risultato dà le date relative anche all’ultimo accesso ovvero quando il file è stato interrogato l’ultima volta, se infatti guardiamo i campi successivi relativi alla creazione del file effettivamente viene fuori che il file che è stato creato alle 18:13 per cui in linea con quello che abbiamo rilevato noi nel... analizzando il disco mentre come può vedere è stato acceduto l’ultima volta alle 22:24.
LM:
Comunque in ogni caso interazione umana e quindi nel senso...
ADA:
Interazione umana.
LM:
C’è stata un’attività umana dal soggetto...
ADA:
Sicuramente.
LM:
Raffaele Sollecito che ha inviato le mail alle 18:00...
ADA:
18:01 perché è questa la data in cui... anche perché la risposta del Professore è pervenuta alle 21:21, quasi un’ora prima di quando è stata effettuato l’ultimo accesso alla mail, noi abbiamo provato a fare... a pensare... a fare una ricostruzione, ovvero è stata inviata la mail, quando poi si è riacceduto al computer è stato effettuato lo scarico alle 22:24 dunque ha ricevuto la mail del suo Professore ricevuta alle 21:21.
LM:
Andiamo avanti proseguiamo sempre negli orari.
ADA:
Allora questo... relativamente al punto 1 abbiamo finito le attività.
LM:
Quindi risulterebbe sino alle 18:01 della mail e la successiva risposta.
ADA:
Sì.
LM:
Lei sa perché è molto importante per questa Difesa dimostrare che vi è stata un’attività di interazione umana da parte di Raffaele Sollecito il giorno 30 ottobre dalle ore 15:30 alle ore 18:00?
ADA:
Sì infatti mi è stato... la Difesa mi ha chiesto di approfondire questo tipo di ricerca in quanto un teste dell’Accusa ha detto di aver visto l’imputato in un’ora... un’ora diciamo quando c’era luce solare compresa tra le 15:30 e le 17:30, le 18:00.
LM:
Ecco, lei ha fatto delle ricerche in relazione...
ADA:
Io ho fatto delle ricerche in merito sì ed è risultato che in quella data e già da 2 giorni...
LM:
La data 30...
ADA:
30 ottobre era in corso...
LM:
2007.
ADA:
Già l’ora legale da due giorni partita il giorno 28 ottobre per cui il sole sarebbe tramontato cioè è tramontato...
GCM:
Cioè l’ora solare?
ADA:
Sì pardon, chiedo scusa ora solare, è tramontato alle 17:36 come in allegato, per cui alle 17:36 è l’ora del tramonto, questo lo si evince anche dal sito del CNR pure del Politecnico di Milano e ho gli almanacchi vari presenti sul web.
LM:
Quindi alle 17:30 era già buio?
ADA:
17:36 c’era stato il tramonto per cui sì.
LM:
Benissimo, allora andiamo al secondo punto importante come tutto è importante naturalmente. La sua... l’attività che vi sarebbe stata dalle ore 22:00 alle ore 5:00 a cavallo dei giorni 1 e 2 novembre 2007.
ADA:
Sì allora...
LM:
Lei che cosa ha analizzato quali...
ADA:
Effettivamente per quanto riguarda quest’arco di tempo encase non ha molte informazioni, ci siamo rifatti ad altri tipi di documenti tipo tutti i log di connettività forniti da Fastweb e abbiamo rilevato un numero elevato di traffico definito peer to peer ovvero di scambio di file attivato con le applicazioni che utilizzava il Dottor Sollecito Azureus piuttosto Amule, oltre a questo traffico peer to peer abbiamo rilevato del traffico che punta a siti come Google e Mozilla Firefox ma abbiamo anche visto di questo traffico essere traffico auto generato, differentemente da questo abbiamo individuato solamente per pochi secondi un... a mezzanotte 58 e 50 secondi un’interazione di circa 4 secondi con un IP differente sempre sulla porta 80 TSP, facendo una ricerca questo IP fa capo alla Apple, infatti se lo si inserisce in un browser...
GCM:
Fa capo a?
ADA:
Apple. È l’azienda produttrice di queste macchine e in realtà se si inserisse questo indirizzo in un qualsiasi software di navigazione avremmo l’home page la pagina principale del sito della Apple. Noi abbiamo... ci siamo fatti l’idea che questo qui a causa del ridotto tempo poi sia stato generato o da un’apertura di... cliccando nei preferiti della home page e poi si è passato ad altro o altrimenti bisogna precisare che quando si apre un’applicazione tipo Itune piuttosto che Quick Time questa è un’applicazione della Apple avviene un’interazione tra i software con i server centrali perché sono software che fanno anche uno scambio di informazioni, tipo Itune ha all’interno un Apple Store dal quale gli utenti possono acquistare musica e normalmente con una Paytune partono dei piccoli pacchetti di comunicazione, stessa cosa avviene con Quick Time, Quick Time nella finestra di apertura presenta delle immagini dei trailer dei film, per cui cosa che normalmente un utente come Apple quando apre il Quick Time che si apre questa finestra che rallenta un po’ il percorso di (inc.) si chiude, per cui è plausibile pensare che si è aperto Quick Time, all’apertura di questa pagina la si è chiusa dunque si è interrotto questo traffico che è di appena 4 secondi per cui magari...
GCM:
Scusi magari visto che c’è questa schermata la si legge a nostro avviso, o c’è stato o non c’è stato cioè se... perché a nostro avviso? Cioè questa sottolineatura...
ADA:
Quello che le spiegavo poc'anzi...
GCM:
Forse lo stava dicendo ma se può essere...
ADA:
Sì certo di essere più chiaro possibile, allora un’interazione con questo IP che fa capo ai server della Apple c’è stata, okay? Naturalmente quello che dicevo prima l’interazione con questo IP è di appena 4 secondi e di pochi kilobit scaricati dunque non può essere stata una pagina grande web aperta e poi finita lì, a nostro avviso è stata un’interazione generata da uno dei software utilizzati dalla macchina del tipo che le dicevo quando lei apre Quick Time, Quick Time nella finestra di apertura prova a collegarsi ai server e mostrare nella prima pagina i trailer dei film, questo avviene con la versione installata su questa macchina. Che succede? Quando uno fa questa attività in automatico il computer contatta i server ed è lecito pensare che in questo caso sia avvenuto questo e che l’utente abbia chiuso la finestra perché questa procedura rallenta un po’ le attività, se uno vuole aprire un file multimediale nell’aprire Quick Time parte questa finestra che fa un po’ collassare il computer, la prima cosa che si fa è chiuderla, ecco perché questo breve intervallo. Noi ci siamo posti anche, chiedo scusa, una domanda del tipo se era un aggiornamento non lo era perché gli aggiornamenti partono con delle schedulazioni differenti da questo.
LM:
Quindi interazione umana?
ADA:
Interazione umana.
LM:
E lei può escludere che ci sia stata interazione umana tra le ore 22:00 del primo e le 00:58 del 2?
ADA:
Allora, c’è da fare una precisazione come ho detto prima, encase rileva l’ultimo accesso al file in ordine di tempo, noi indagando nei file abbiamo visto che con il software lettore che si chiama VLC sono stati aperti oltre ai file... ad Amelie in sequenza temporale successivo è stato aperto un file che si chiama Stardust che è un film che è sul computer del Dottor Sollecito. Di questo film noi abbiamo traccia sull’encase solamente il 6 novembre la mattina alle 2:47, ora secondo noi quell’attività su quel file è dovuta al software peer to peer in quanto il Dottor Sollecito condivideva i file con il mondo come accade a tutti coloro che utilizzano questo software, per cui che succede diciamo è facile pensare che questo... dopo Amelie sia stato visto in un tempo ragionevole antecedente al 6 novembre Stardust che però... di cui noi non abbiamo traccia, come accaduto di questo abbiamo anche altri file di cui non abbiamo traccia perché riaperti in un altro momento.
LM:
Quindi in altri termini se ho ben capito perché io sono molto ignorante nella materia, se ho ben capito ci sarebbe potuta essere una interazione umana nel senso la visione di film nel periodo che ho detto prima dalle ore 22:00 del primo alle ore 00:58 senza che ne risulti traccia a computer?
ADA:
Allora è una possibilità reale non che... per come sono strutturati determinati software non abbiamo i log completi però VLC nel suo log dimostra che Stardust è stato guardato ma allo stesso tempo Stardust come noi abbiamo anche commentato... Stardust non è presente quando... è presente solo al 6 novembre ma al 6 novembre è noto a tutti il computer di notte era solo in casa per cui questo film sicuramente è stato guardato in un momento precedente e visto che alle 5:32 VLC che è il programma di visualizzazione si è chiuso in modo inaspettato in gergo si dice è andato in crash normalmente questi software vanno in crash se individuano un file malformato o problemi di interazione, per cui è facile pensare che ci sia stata un’interazione anche su questi file.
LM:
Quindi comunque in ogni caso ritornando alla mia domanda, se vi è stata una visione di film in quel periodo e poi il film è stato successivamente rivisto questo non può essere...
ADA:
No.
LM:
Indicato dal computer?
ADA:
No.
LM:
Lei sa che la Polizia Postale ha dato delle indicazioni diverse dicendo che dalle 22:00 in poi non ci sarebbe stata interazione umana?
ADA:
Allora in realtà come ho già detto non si può affermare con certezza che dopo le 22:00 c’è stata interazione umana però considerando il crash alle 5:32 di VLC e considerando che Stardust è stato riprodotto con VLC è opinabile questo discorso ma può esserci stato una visualizzazione dopo le 22:00 visto anche il lasso di tempo tra virgolette definiamolo morto del computer, per cui può esserci stata la visualizzazione di un file anche in quel lasso di tempo.
LM:
Quindi se ci fosse stata una visualizzazione questa non si sarebbe...
ADA:
Abbiamo perso il dato, abbiamo perso il dato perché Stardust è stato ritoccato come si dice in termine touch, è stato ritoccato alle 2:47 del 6, questo tipo di informazione ci ha cancellato lo storico di Stardust, stessa cosa si potrebbe dire di qualsiasi altra applicazione e file.
LM:
Altri punti da dare in relazione alla seconda...
ADA:
Relativamente al 2 come ho già detto prima i dati sono esigui per cui questo è quanto.
LM:
Andiamo al terzo periodo di verifica, dalle ore 11:30 alle ore 12:30 circa del 2 novembre 2007.
ADA:
Allora relativamente a questo periodo abbiamo anche qui non molto però abbiamo individuato sempre leggendo il file History Plist che dicevo prima è un file dove Safari scrive tutte le sue attività abbiamo rilevato tre link, tre dati che riportano uno... i primi due alla posta elettronica di Google, si chiama Gmail, è diciamo un servizio di posta elettronica gratuito che Google fornisce ai suoi utenti, e un link di accesso al profilo di Facebook come se qualcuno avesse interrogato Facebook per vedere se c’era qualche messaggio per se, idem per Gmail. Abbiamo... oltre a questo in riferimento alle righe 43 e 53 che possiamo andare anche a prendere abbiamo delle attività sul software mail di visualizzazione della posta elettronica, anche in questo caso in questo lasso di tempo che forse così è un po’ di difficile lettura... allora in questo lasso di tempo si vede che le attività riprendono alle 10:56 dopo un fermo di quasi due ore, l’ultima attività risale alle 8:47 okay, alle 8:47 in realtà è un’attività automatizzata che il computer fa, cioè si crea il cosiddetto show file che è un file tampone. Dalle 12:15 invece partono delle attività che sono a nostro avviso di interazione in quanto riportano, riconducono a pagine del browser dunque di Safari che riportano Gmail come dicevo e Facebook, poco più in là abbiamo un’interazione anche col programma Mail.
LM:
Quindi lei praticamente ci dice che sino alle 12:22 quindi pochi minuti dopo c’è stata questa interazione umana nel computer?
ADA:
Sì, anche questa breve però c’è stata, fino alle 12:26.
LM:
Fino alle 12:26, sempre parliamo di local time e cioè...
ADA:
Questo è local time sì faccia eccezione per Itune, tutti i software scrivono in local time.
LM:
(Inc.) che vogliamo precisare per la Corte è l’orario...
ADA:
L’ora solare del posto.
LM:
Solare al momento. Allora andiamo adesso all’ultimo punto e cioè la ricerca da lei effettuata sempre selle eventuali interazioni umane nel computer di Raffaele Sollecito dalle ore 22:00 del 5 di novembre alle ore 13:30 del 6 novembre 2007.
ADA:
Allora quando ho iniziato l’analisi di questo periodo...
LM:
Dobbiamo premettere che come risulta ufficialmente già dal verbale di sommarie informazioni di Raffaele Sollecito effettuato presso la Questura di Perugia il 5 novembre 2007 alle ore 22:40 è iniziata la verbalizzazione di Raffaele Sollecito come verbale di sommarie informazioni quindi si presume che almeno 20, 25 se non addirittura un mezz’ora prima Raffaele Sollecito si trovava presso la Questura di Perugia. Prego.
ADA:
Allora in questo lasso di tempo c’è una attività sul computer intensa legata in parte al software Distant Messaging richiami a vari pulsanti, richiami a varie... proprio dei file che sono nel software, questa attività prosegue fino a circa le 22:14 perché alle 22:14 con certezza rileviamo la partenza dello screen saver qui vediamo... non so se si riesce a leggere ve lo ingrandisco un attimino, Forest.slideserver alle 22:14 del 5 perché come tutti i computer questo qui era... il Dottor Sollecito lo aveva tarato per partire dopo un tot di tempo di inattività, partire lo screen saver, lo screen saver qui lo vediamo richiamare...
LM:
Se ce lo spiega anche il termine tecnico.
ADA:
Sì lo screen saver in pratica sono delle immagini, delle animazioni che partono sul computer e servono per evitare che il computer restando fermo il monitor su un’immagine statica i led si danneggino, per evitare questo ci sono questi programmi automatici che partono dopo un tot di tempo stabilito dall’utente di inattività, partono queste attività danno delle animazioni, dopo questo periodo il computer il monitor va in stop ovvero si spegne un po’ per risparmio energetico e un po’ anche per salvaguardare i led, infatti noi rileviamo che il computer alle 22:14 parte questo screen saver, questo screen saver si chiama Forest e fa una rappresentazione di delle immagini diciamo di natura, sono degli animali e (inc.) delle foreste e si chiamano come potete guardare Forest 08, 05, 09, 07 e sono contenute nel sistema, queste qui gli ultimi accessi sono alle 22:20 fino alle 22:23 l’ultimo, okay? Dopo questo periodo non c’è attività fino alle 23:074 perché come dicevo prima dopo un periodo di attività dello screen saver il display si spegne per cui il computer va effettivamente in pausa, parte riguardante lo schermo. Alle 23:07 ripartono le attività del computer e relativamente a queste attività noi abbiamo trovato che sono stati richiamati in sequenza applicativi come Mail supportata dalla ricezione di una mail proprio ed è anche... risulta dal classico suono che riproduce il software alla ricezione di una mail, abbiamo l’interrogazione del finder, tecnicamente il finder è questo applicativo qua, questa faccina qui, questa faccina permette di interagire proprio con il sistema operativo vero e proprio dunque con le cartelle, con i file delle cartelle, permette la ricerca all’interno del finder delle applicazioni e dunque di fatto tutte le attività legate al sistema, dopo il finder risulta l’apertura di Itune e Firefox.
LM:
Quindi ci sono state delle applicazioni automatiche con lo screen saver e poi successivamente ci sono state delle interazioni umane?
ADA:
Aperture, richiami di questi file sì.
LM:
Sicuramente da parte di...
ADA:
Di un utente che era lì.
LM:
Di un utente.
ADA:
Perché come specificato nel file encase...
LM:
Ci può dare l’indicazione dell’orario?
ADA:
Dunque 00:58, 00:58.. l’1:11 minuti e questo file qui in encase...
LM:
Parliamo quindi il 6 novembre?
ADA:
Sì 6 novembre.
LM:
6 novembre 2007 00:58.
ADA:
Questi file il punto APP sono particolari perché come è anche definito in encase sono executable file ovvero i file di esecuzione dell’applicazione, cioè sono i file che in realtà lanciano l’applicativo, sono file eseguibili non sono come in tutto il tracciato vediamo stringhe e pezzi di codice che vengono richiamati durante l’esercizio, questo è proprio il file che poi dopo lega a se tutto il resto delle attività, è l’executable file.
LM:
Quindi sarebbero stati vedo qui nella sua relazione accessi ai vari applicativi Messenger, Skype, (inc.).
ADA:
Sì.
LM:
Perfetto, andiamo sempre avanti con l’orario, siamo arrivati la mattina, anzi la notte fra il 5 e il 6, andiamo la mattina del 6.
ADA:
Allora alla mattina del 6 abbiamo trovato...
LM:
Di novembre 2006.
ADA:
Abbiamo trovato... allora in realtà questo tipo di informazione l’abbiamo rilevata con un... diciamo così un suggerimento ci è stato dato dalla Cronontac la quale aveva rilevato all’interno della sua analisi generata con encase sempre un’attività su Firefox.
LM:
Scusi se vogliamo spiegare la Cronontac...
ADA:
Sì è un’azienda tedesca che si occupa di software di ricerca forense specializzata in queste attività e ha fatto...
LM:
E che è stata autorizzata dalla Corte...
ADA:
Sì dalla Corte...
LM:
Ad effettuare che cosa?
ADA:
L’analisi del disco e una copia integrale tramite encase del disco dunque hanno lavorato su una copia certificato del disco originale. Dunque, con un (inc.) siamo andati a interrogare un file che si chiama cash 03, 003 e in questo file abbiamo rilevato che alle 1:00... diciamo un’attività non automatica di navigazione precisamente sul sito dell’Ansa dove riporta... dove abbiamo evidenziato la visita... cioè che in pratica questa pagina riportava le ultime notizie, le ultime notizie che riguardavano la prima come si può legger qua “inglese uccisa eseguiti due fermi e individuate le persone coinvolte alle 11:00 conferenza stampa” questa notizia è stata pubblicata public date alle 9:20 del 6 novembre mentre quella successiva è delle 8:47 sempre del 6 novembre è stata pubblicata la notizia che dice: “sempre relativamente all’inglese uccisa persone in questione sul posto...”...
LM:
Questura, Questura.
ADA:
Pardon Questura sì, “sul posto il P.M. che segue il caso massimo riserbo” queste due notizie erano contenute nella pagina che è stata interrogata presumibilmente... dunque noi dobbiamo fare riferimento alle 9:20 come ultima notizia e se riuscissi... encase me l’ha riaperto possiamo anche individuare il file che si chiama cash 003, questo file risulta essere stato scritto l’ultima volta alle 9:24, scritto l’ultima volta vuol dire che l’ultima volta che il software ha scritto qualcosa in questo file per cui l’ultima volta che c’è stato l’apertura, la navigazione con quel browser.
LM:
Orari?
ADA:
E’ un po’ fermo, il file Excel pesa un pochino per cui fa un po’ di fatica nella ricerca, comunque 9:24 volevo mostrarlo.
LM:
Del 6 di novembre, quindi in conclusione lei può dare un’indicazione sul fatto che effettivamente ci sia stata un’interazione umana da parte di persone...
ADA:
Sì.
LM:
Esperte nel periodo di tempo che va dalle 10.. 22:30 del 5...
ADA:
Del 5 sì.
LM:
Di novembre e successivamente la mattina del 6 novembre alle ore 9...
ADA:
9:24 circa.
LM:
9:24.
ADA:
E’ stata l’ultima scrittura del file per cui presumibilmente è terminata a quell’ora l’attività.
LM:
Va bene, se può riconfermare.
ADA:
Sì stavo cercando... chiedo scusa... un attimo che sta cercando.
LM:
Prego, prego. Scusi se ci dà le sue conclusioni in ordine all’interazione umana della sera del 5 novembre e del 6 novembre in relazione appunto agli orari precisi.
ADA:
02 eccolo qua, allora questo è il file in questione che come possiamo vedere questa... anche questa qui è una... a nostro avviso un po’ un’anomalia di come lavora l’encase, allora qui vediamo che questo file risulta ultimo accesso alle 16:12 del 5 novembre ma abbiamo l’ultima scrittura alle 9:27 del 6 novembre, in realtà vista la navigazione e i risultati che abbiamo individuato nel file è più... è affidabile in questo caso il file di ultima scrittura, 9:27 abbiamo visto quella notizia ha la pubblicazione alle 9:24 per cui sicuramente questa è la data da tenere in considerazione per...
LM:
9:27 del 6 novembre 2007.
ADA:
Mettere una demarcazione sì.
LM:
Poi che cosa succede?
ADA:
Poi dopo alle 10:27, l’orario un attimo che lo fornisco.
LM:
10:20.
ADA:
10:20 il computer è stata tolta alimentazione, il computer presenta una batteria in pratica completamente scarica cioè anche se tenuta sotto alimentazione non si carica per cui togliendo l’alimentazione il computer dopo qualche minuto si spegne tant’è vero che è presente un messaggio che comunica all’utenza “batteria scarica prego ricollegare alla rete o altrimenti salvare i documenti e chiudere” infatti il computer poi viene messo in ibernazione ovvero viene fatto un movimento di chiusura e riattivato alle 13:00... dunque è stato riattivato alle 13:00... dopo le 10:20 è stato riattivato alle 13:27, è poi seguita una corretta chiusura dello spegnimento del computer, per cui alle 13:27 il computer è stato spento, (fuori microfono) chiuso completamente.
LM:
Torniamo alla sua relazione alla pagina terz’ultima (inc.) sott’occhio dove lei parla appunto la partenza dello screen saver del 5 novembre 2007 9:22 e poi tutte queste varie applicazioni che sarebbero state poste in essere appunto la sera del 5 di novembre.
ADA:
Sì, sì.
LM:
L’apertura di queste applicazioni potrebbe aver comportato la cancellazione di file recenti?
ADA:
Sì, precisamente sempre per il comportamento di quello che è il sistema operativo in pratica c’è una zona nel disco rigido dove vengono registrate... si chiamano tutte le informazioni sui file e sono gli Inod, okay sono così chiamati dove vengono registrate informazioni di ultimo accesso, data di prima scrittura e data di modifica. Encase rileva nella sua analisi queste tre informazioni, l’informazione che normalmente si usa maggiormente che è quella di ultimo accesso presenta però una particolarità ovvero che se qualcuno più volte nel tempo fa delle attività su un file o su un’applicazione è evidente che noi avremo registrato dunque troveremo traccia sempre e solo l’ultima attività, un esempio, se io apro un file di lettura un PDF lo apro oggi e lo riapro fra una settimana e lo analizzo il disco io avrò che quel file è stato aperto solo la prossima settimana, non... perdo la traccia di ciò che è avvenuto oggi per cui in risposta a quello che mi chiede l’Avvocato noi troviamo queste applicazioni qui, sono in questo momento non perché sono state lanciate sono in questo momento, queste sono applicazioni che sono state utilizzate in tutto il lasso di tempo però le troviamo qui perché questo è stato l’ultimo accesso alle applicazioni.
LM:
Quindi in altri termini lei ci dice che queste applicazioni che sarebbero state aperte non si sa da chi il 5 novembre 2007 dalle 23:00 alle 1:00 avrebbero potuto cancellare altre applicazioni analoghe se aperte precedentemente.
ADA:
Abbiamo perso delle informazioni come si è perso in automatico... c’è da evidenziare che il Dottor Sollecito aveva il software di Amule e Azureus che... programma di scambio di file sempre aperto e condivideva col mondo la cartella dei file dei film e la cartella della musica per cui noi sul file di encase vedremo tante volte accessi alla musica piuttosto che ai file video ma in realtà nessuno ha visto quel film, nessuno ha ascoltato quella musica e sono degli accessi dall’esterno ma questo ci toglie dei riferimenti precisi su ciò che è accaduto prima, sulla musica possiamo essere più precisi perché c’è il file storico di Itune come ho mostrato prima, dunque quello lì non risente dell’ultimo accesso, lui registrando tutte le attività segna anche nel tempo cosa fa così come anche per Safari la history, questo invece... questa lettura dell’encase ha... lavorando proprio a bassissimo livello si dice proprio sulla macchina rileva solo l’ultimo accesso per cui l’ultimo accesso... e naturalmente la data di creazione e di modifica.
LM:
Per me è stato chiaro al momento, grazie.
ADA:
Prego.
GCM:
Pubblico Ministero per il controesame.
MC:
Senta pochissime domande perché è stato chiarissimo.
ADA:
Grazie.
MC:
Navigazione diciamo comunque interazione del 30 ottobre.
ADA:
Sì.
MC:
Lei ha detto di aver utilizzato la copia encase.
ADA:
Sì.
MC:
Cioè quella insomma estrapolata dalla Polizia Postale, giusto?
ADA:
Un disco ottenuto dalla copia che ha generato la Polizia Postale sì.
MC:
Che ha generato la Polizia Postale. Lei ha potuto verificare a quale linea era collegato il computer in quell’interazione che ha descritto cioè da dove in sostanza l’operatore lavorava?
ADA:
I tabulati Fastweb che ci sono stati consegnati erano solamente... riguardavano solamente le attività del primo novembre e del 2 novembre.
MC:
Esatto, quindi?
ADA:
Non ho potuto fare il riscontro...
MC:
Per il 30 ottobre si sa dove l’operatore lavorava?
ADA:
No.
MC:
No.
ADA:
Cioè no perché manca questo dato qua certo.
MC:
La navigazione del pomeriggio del 30 ottobre di cui parla è quella che ha visto da encase oppure ha fatto una simulazione?
ADA:
Allora encase il file che io ho qui ho presentato, i due file Exel che mi sono stati forniti tracciano come dicevo prima gli ultimi accessi alle cash, ai vari file, io avendo trovato traccia di Safari in quel periodo che sono quei file... le cash come di difficile lettura sono andato sul disco che in questo caso è quello che voi vedete qui su, questo disco giallo, va bene, mi sono portato nella cartella utenti, ho individuato la cartella del Dottor Sollecito, sono andato nella libreria, una delle tre librerie del sistema questa è quella dell’utente, se noi cerchiamo Safari in Safari abbiamo il file History Plist. Allora questo qui è un disco su cui ho lavorato e mi sono permesso di fare copie di ogni genere, se voi prendete...
MC:
Scusi?
ADA:
Questo è il disco, okay? Una copia okay fatta dalla copia dalla Polizia Postale perché mi serviva un disco su cui lavorare fisicamente effettuare delle modifiche e degli avvii, invece naturalmente se io prendo una copia encase che devo... (inc.) attività forensi devo mettere tra il disco e il computer un sistema che evita la scrittura, io questo disco qui che sto utilizzando per la dimostrazione è un disco invece usato in maniera un po’ più blanda ma perché mi serviva solamente andare a leggere il contenuto, non mi interessava in questa fase il data di ultimo accesso piuttosto che ultimo accesso che è quello che porta encase, okay io l’ho usato per leggere il contenuto, va bene? Il contenuto in questo caso del file Plist che io ho citato ve lo rappresento, eccolo qua, questa è la history completa, completa che abbiamo individuato sulla copia del disco, ultima attività è naturalmente... è questa qui e la si può rilevare anche da encase l’accesso all’history se però andiamo... un attimo che riduciamo un pochino, in fondo io sono partito dal fondo okay, queste qui sono le attività più vecchie presenti sul computer, sulla history infatti io ho messo questa attività delle ore 12:00 sono partito...
MC:
Cioè di mezzanotte...
ADA:
No, no, questo qui è 12:38 ora locale.
MC:
Ah post meridian 12:00... mezzogiorno e 38 sì. Sì, sì, scusi.
ADA:
Eccoci qua, qui partono le attività.
MC:
Sì questo lo abbiamo già visto prima ma io le chiedevo ha utilizzato lo stesso metodo imposto alla Postale cioè estrarre il famoso clone, credo che la Corte ricorderà si è parlato di clone con l’apparecchio, con il sistema... appunto come ha detto lei che impedisce la scrittura ma diciamo permette, consente esclusivamente la lettura e la copiatura di copia identica oppure ha fatto appunto un lavoro diverso?
ADA:
Allora preciso per fare una lettura delle date di accesso, per evitare che il disco venga alterato in quelle informazioni è indispensabile fare una lettura con un... il sistema che eviti la scrittura, per poter accedere al computer e verificare il contenuto di un file perché un file viene scritto solo se lo si apre o se si apre... per poter generare quella history e completarla, aumentarla, cambiarla ho necessità di avviare quel disco, aprire Safari e interagire con quel programma, io ho fatto questo perché io avevo interesse a leggere ciò che Safari ha scritto perché l’encase mi dà l’ultimo accesso al file ma non mi dice quel file cosa contiene.
MC:
Sì, sì, ho capito.
ADA:
Per far questo necessariamente ho dovuto usare un disco...
MC:
Quindi diciamo ha fatto una attività ulteriore e diversa rispetto a quella della Postale.
ADA:
E’ complementare, complementare perché come ho detto all’inizio io ho lavorato in pratica di pari passo con Gigli relativamente a file encase che è questo risultante qua, dall’encase noi vedevamo le attività e poi abbiamo approfondito analizzando il disco perché come dicevo prima encase dà diciamo un’indicazione puntuale naturalmente invece nei log che genera il sistema sulle attività, tipo noi possiamo rilevare che alle 10:20 il computer è stato chiuso abbassando il monitor è andato in ibernate si dice perché nel log di sistema è avvenuto questo, dice ibernate, anche sugli aggiornamenti noi abbiamo escluso che siano stati fatti aggiornamenti al computer perché i log auto update dice che l’ultimo aggiornamento è al 30 ottobre per cui le attività noi non le abbiamo lette da encase le abbiamo lette dal sistema operativo anche perché giusto per dare completezza di informazioni se lei andasse a guardare il 6 ottobre alle ore 8:58 parte l’auto aggiornamento del computer, (inc.) dice: “il computer si è aggiornato” no il computer fa una scansione, si collega al sito, verifica, fa un controllo, i dati che ha sul computer i dati che ha in remoto e vede se ci sono aggiornamenti, se ci sono lui provvede a scaricare e poi chiede autorizzazione a istallare, in quel caso lui ha verificato il computer è aggiornato, tant’è vero che se noi andiamo nei log noi possiamo trovare solamente che il computer è stato... non ha subito aggiornamenti, l’ultimo aggiornamento risale se non ricordo male al 30 ottobre ecco.
MC:
Ma comunque questi aggiornamenti comportano una interazione umana o sono aggiornamenti automatici?
ADA:
Allora noi li abbiamo presi... io questo qui gliel’ho detto per fare la differenza tra quello che scrive il computer nei log che è la storia di ciò che accade ed è quello che fanno i programmi, a quello che legge encase che invece sono delle informazioni puntuali del momento e basta per cui per fare un’indagine e andare nei dettagli è inevitabile dover accedere ai file di log.
MC:
E le risulta che la Polizia Postale abbia... l’abbia fatta questa operazione ovviamente per il periodo di interesse cioè che è la notte del delitto.
ADA:
Io so che la Polizia Postale mi è stato dato, fornito il CD ho guardato che loro hanno indagato con encase, hanno rilevato quali erano le attività, poi hanno guardato il file Amelie presente sul disco e hanno visto qual era l’ultima riproduzione, perché il file come dicevo il sistema dà delle informazioni in più a quelle leggibili su encase perché encase da quando è partito... quando è finito pardon quando è stata fatta l’ultima attività precisamente, se uno va sul (inc.) invece vede quando è partito il film o altre informazioni, se si va sul VLC vede la history per cui vedrà che ci sono altre informazioni, la Postale ha fatto questo e ha dato anche informazioni che io non ho potuto smentire, infatti nel senso Amelie è stato l’ultima attività, è un’attività di spostamento, effettivamente è un’attività di spostamento, non si può negare perché alle 21:10 c’è quell’attività lì, però VLC se lei va nei log nel famoso file Plist vedrà che ci sono una serie di film visitati di cui noi nel file encase non abbiamo traccia però sono stati visitati perché il log c’è, oltre a Stardust che c’è in VLC che uno lo vede che è stato guardato, c’è scritto... se non ricordo male ci sono I Simpson o Spider, poi c’è Amelie e poi c’è Stardust ma Stardust risulterebbe visto dall’encase, se uno legge l’encase potrebbe affermare sbagliando che è stato visto alle 2:47 del 6.
MC:
Quindi sbagliando.
ADA:
Sbagliando perché per noi è stato contattato da un peer to peer però sicuramente è stato visto perché VLC ce l’ha in seno nei suoi log e in più VLC se si va nella history vede che... per fare una precisazione, il Dottor Sollecito ha messo in download sei film di Stardust, sei, di questi sei incominciati alle 19:00 sono terminati tre.
MC:
Cioè sei episodi quindi?
ADA:
No, no, sei file diversi perché quando si scarica da internet...
MC:
Ah lo stesso film.
ADA:
Dello stesso film perché si rischia di beccare dei... si rischia di scaricare dei cosiddetti fake, i fake sono i falsi, i falsi. Allora se uno scarica un file...
MC:
Mi sta venendo un mal di testa ingegnere terrificante, cerchi di semplificare altrimenti non riesco neanche a starle dietro.
ADA:
No io voglio render chiara la differenza.
MC:
Io lo so che lei in realtà sta parlando con la Postale però di fatto sono io che devo capire.
ADA:
Allora, lei mi ha chiesto la differenza tra il lavoro che ho fatto io sul disco sull’encase e quello sul disco.
MC:
Sì ma penso che lo abbiamo capito.
ADA:
Ecco, allora posso anche fermarmi, se no se vuole vado anche avanti.
MC:
No ma mi interessava questa cosa qui di Stardust che...
ADA:
Perfetto.
MC:
Dall’encase sembrerebbe che è stato visto...
ADA:
Ultimo accesso.
MC:
L’ultimo accesso.
ADA:
Noi parliamo di ultimo accesso.
MC:
Alle due...
ADA:
Alle 2:47 del 6 novembre.
MC:
Sbagliando in che senso?
ADA:
Non sbagliando...
MC:
Che non c’è stato quell’accesso, che non è l’ultimo?
ADA:
Per certo è l’ultimo accesso.
MC:
E quindi non sbaglia?
ADA:
Non sbaglia, ma io infatti non ho detto che ha sbagliato però non si può dire che è stato visto.
MC:
Non si può dire che è stato visto benissimo.
ADA:
Perché come ho detto prima alle 2:47 del mattino in casa non c’era nessuno per cui non può essere stato visto, è più... lascerebbe pensare che è stato...
MC:
No ma si dirà che lo ha visto la Polizia comunque non si preoccupi.
GCM:
Scusi, scusi stava dicendo è possibile che sia stato che cosa?
ADA:
Condiviso nel mondo internet.
MC:
Ah ecco.
ADA:
Però non si può escludere che è stato visto perché VLC dice che è stato visto.
GCM:
Quindi non si può escludere che sia stato condiviso.
ADA:
Visto in un... è stato condiviso...
MC:
Ma quindi scusi... sì ho capito ma quindi secondo quello che dice lei encase non è che dà informazioni come dire insufficienti anzi dà informazioni in più rispetto alla reale attività compiuta dall’operatore, cioè dal proprietario del computer tenuto conto che questo abbiamo detto che è un... che cos’è Emule, no?
ADA:
Amule o Azureus sono due applicativi.
MC:
Azureus.
ADA:
E’ la versione per Mac...
MC:
Quella roba lì condivisa da...
ADA:
Dal mondo.
MC:
Dal mondo.
ADA:
Sì.
MC:
Quindi questo che significa che se io ho scaricato... io uso termini veramente... mi perdoni, ecco se io scarico un film poi a questo film non ho accesso solo io che ho il computer in casa, cioè le mie figlie o i miei familiari eccetera ma anche altri possono usufruire del film che ho scaricato io, è così?
ADA:
E’ un ni, nel senso se io lo mantengo...
MC:
E’ un?
ADA:
Un ni, nel senso se io lo mantengo nella cartella che ho condiviso con il mondo è vero quello che dice lei, ma se io il file lo sposto...
MC:
Beh certo.
ADA:
Come è accaduto per Amelie spostato nella cartella file visti quella cartella non è condivisa infatti in Amelie non vediamo più accessi, Stardust resta in Amule download.
MC:
Perfetto e quindi Stardust poteva essere visto anche da un cinese quindi, no?
ADA:
No quando dico interazione con Amule vuol dire che qualcuno ha cercato nel web quel file e il signor Sollecito l’ha messo in condivisione in parti però al computer lui non sa se una parte o il tutto, il singolo accesso all’applicativo segna il file di ultimo accesso, ecco perché dico encase è potente in questo settore, per queste valutazioni però se uno vuole la sfericità di quello che accade su un computer necessariamente deve rifarsi ai file di log che gli applicativi se scritti bene... VLC non è scritto bene lasciano sul computer, tutti gli applicativi Apple, tutti gli applicativi Apple lasciano traccia di tutte le proprie attività, VLC lascia attività insufficienti, se lei va in una Plist di VLC per esempio trova anche che dei file che le ho detto di Stardust scaricati ha interrotto il download di tre cancellati, tre sono arrivati sul computer, di questi tre uno e presente sul computer gli altri due sono stati cancellati e in VLC risulta questi due essere stati visti e infatti c’è il percorso che porta in punto trash il film per cui... nel senso terminato il download dei film di Stardust... questo per inciso è un’attività che fa chi fa queste operazioni cioè quando cerca un film perché... per non rischiare di trovare degli errori scarica due o tre versioni dello stesso programma o dello stesso film, quella più bella, quella corretta, quella che non è un fake viene tenuta e le altre vengono cancellate per cui necessariamente vengono viste, confrontate, tiene quella bella e scarta le altre e si desume chiaramente dal log di Amule c’è scritto i file scaricati e quelli là completati, dal file di VLC vediamo quelli che sono stati visti e sono allegati.
GCM:
Dal file scusi, dal file?
ADA:
Il log di Amule.
GCM:
No il successivo cos’è?
ADA:
VLC che c’è da precisare che al momento della lettura VLC era ancora in formato si dice beta non sviluppato correttamente per cui possibile di crash durante una riproduzione, solamente il mese scorso è uscita la versione standard ufficiale la uno.
MC:
Dunque, per i fini che ci interessano encase quali informazioni può nascondere, voglio dire... anzi ancora più semplice, se c’è interazione umana ovvero se io mi siedo sulla seggiola della mia scrivania apro il computer e faccio una ricerca su Google entro nella posta elettronica, leggo i messaggi, rispondo oppure mi guardo un film, oppure lo scarico, oppure vado su Messenger, purtroppo penso che tutti quelli che hanno figli hanno questo tipo di esperienza almeno indiretta, Facebook e tutte queste cose che io non conosco materialmente, encase che cosa impressiona, che cosa lascia, che traccia lascia di questa mia attività?
ADA:
Allora...
MC:
Lascia traccia oppure...
ADA:
Sì.
MC:
E’ possibile che non lasci traccia?
ADA:
No io le ho detto: “sì lascia l’ultima attività” io ho fatto... ripeto quando ho parlato della mail ricevuta alle 18:01 del 30 se si ricorda io ho precisato che se leggiamo encase quella mail lì risulterebbe essere stata... cioè ultimo accesso alle 22:00, okay per cui se uno si limita a leggere l’encase solo nel dato di ultimo accesso capisce bene che è un po’ riduttivo quando noi invece vediamo dall’applicativo e dai suoi log che la mail è stata scritta alle 18:01 e inoltrata alle... partita alle 18:03.
MC:
Ho capito, benissimo.
ADA:
Ecco, solo questo però se lei legge la data di creazione relativa alla mail legge 18:03 che è il dato che noi diamo, però questo qui può andar bene per un file di mail, se uno genera il file di world, ma se uno usa un applicativo che l’ha fatto una persona X in un posto X in una data X io potrò solamente tenere come buono la data di ultimo accesso perché la creazione magari... qui vede 2004, 2005, 2006 che non...
MC:
Sì, sì, ho capito.
ADA:
Ecco.
MC:
Allora è possibile che quindi... che la data di ultimo accesso al computer che mi dà encase e che è stata individuata perché caliamoci un po’ sul caso specifico e che è stata individuata dalla Polizia Postale come alle 21:10 come data di ultimo accesso, quindi ultimo accesso in generale a qualunque...
ADA:
(Voci sovrapposte).
MC:
No a qualunque file, nel senso che poi non c’è secondo loro... alle 21:10 del primo novembre, cioè nei giorni in cui la Polizia Postale ha fatto accertamenti anche sui file di log. Allora è possibile che se l’encase mi dà come ultimo accesso 21:10 invece encase sbaglia e l’ultimo accesso è successivo?
ADA:
Io non mi permetto di dire che encase sbaglia perché è un software a cui bisogna che... non infallibile però le ho detto che se io dopo un file quale Amelie alle dieci, alle nove e mezza, alle undici avessi visto un altro file esempio pratico Stardust, va bene? Stardust essendo stato toccato...
MC:
Il 6.
ADA:
Il 6 io ho perso quell’informazione, io ho solo detto questo, non ho detto che ci sono state sicuramente, abbiamo perso un’informazione.
MC:
Ho capito.
ADA:
Io voglio solo dire che normalmente encase va benissimo la lettura...
MC:
Ho capito.
ADA:
Però ecco io non dico che non va bene...
MC:
Ho capito, ma a proposito di questa cosa sulla quale ha insistito molto, il fatto che Stardust risulti aperto per l’ultima volta il 6 novembre.
ADA:
6 novembre.
MC:
Significa che necessariamente la volta precedente è la notte del delitto?
ADA:
No.
MC:
Non può essere il 5? Non può essere il 4?
ADA:
Non ho detto questo infatti.
MC:
Non può essere il 3? Non può essere...
ADA:
No io quello... ho ricostruito...
MC:
No risponda.
ADA:
No ho detto di no.
MC:
Come no? Sì.
ADA:
Io ho detto che può essere stato visto in un lasso temporale che va da quando è stato terminato il download a quando è stato toccato l’ultima volta.
MC:
E quindi dal?
ADA:
Dal giorno 1 alle ore 19:00 è stato terminato a quando è stato toccato l’ultima volta che è il giorno 6 alle 2:47 del mattino.
MC:
Benissimo.
ADA:
Però gli ho anche detto che i sei film messi in download, i tre film... l’ultimo è stato scaricato alle 21:00 del giorno 1, 21:28 okay, gli altri non c’è traccia considerando che la media di download di un film con Fastweb nella fattispecie è di due ore, due ore e mezza, tre.
MC:
L’operazione di...
ADA:
Sì il tempo che si impiega a scaricare il film.
MC:
A scaricare ecco.
ADA:
E’ di circa due ore e mezzo, tre ore al massimo e il Dottor Sollecito si è accorto che i tre film erano completati, va bene, ha bloccato le attività degli altri perché non ne abbiamo traccia, sono stati... come dice anche la Postale sono stati cancellati dal programma, gli altri due sono stati cestinati.
MC:
Sì ma quando?
ADA:
Nemmeno la Postale è riuscita a determinare quando.
MC:
Appunto ma neanche lei.
ADA:
Ma certo, però io gli ho semplicemente ricostruito temporalmente le attività, poi dopo...
MC:
Allora, dunque lei parla della interazione di 4 secondi, a mezzanotte e 58.
ADA:
58 e 50...
MC:
Della notte tra il primo...
ADA:
L’1 e il 2.
MC:
Tra il primo novembre e il 2 novembre. Ecco, perché non si trova su encase visto che lei ha appena detto che encase non nasconde i dati cioè quando c’è interazione insomma su encase risulta, allora qual è il software che lei ha utilizzato per individuare questa interazione, poi 4 secondi sono pochi assai.
ADA:
Certo, certo allora...
MC:
E perché encase non l’avrebbe rilevata questa interazione?
ADA:
Allora encase il dato non l’ho preso dal computer l’ho analizzato dai tabulati Fastweb per cui Fastweb ci dice che c’è stato traffico verso la porta 80 protocollo TSP che è il web, a nostro avviso non avendo trovato traccia nel browser non potrebbe essere navigazione, anzi oserei dire non è navigazione però ho anche detto che sicuramente è un’interazione legata ad un applicativo, se è un applicativo come Itune o Quick Time che sono andati in funzione anche nei giorni seguenti noi in quel periodo abbiamo perso la traccia di Quick Time piuttosto che Itune.
MC:
Cioè perché? Perché abbiamo perso la traccia?
ADA:
Perché encase segna... guardi è semplicissimo, lei se vede stando a una lettura così semplice di encase vedrebbe che Itune, Safari, Firefox, Mail sono stati utilizzati la sera a cavallo tra il 5 e il 6 e basta, in realtà se lei scorre le pagine vede le cronologie da quello che ha detto la Postale sono stati guardati in tutto il lasso di tempo che noi stiamo analizzando, anche VLC... lei VLC.app non lo trova l’1 lo trova il 3 perché dopo si è chiuso e si è riaperto però noi in realtà VLC.app dovremmo trovarlo anche l’1 perché è stato usato per vedere Amelie, noi troviamo solamente diciamo un tracciato che è VLC.icns che è stato al momento del lancio però se... una volta aperto lui non richiama più le funzioni.
MC:
Insomma questi 4 secondi come possono essere stati impiegati, che potrebbe essere successo in questi 4 secondi?
ADA:
Allora quando uno apre l’applicativo visto che lo abbiamo qui lo mostriamo Itune nella fase di apertura Itune...
MC:
Già i 4 secondi sono passati.
ADA:
No, no, qua non sta ancora facendo nulla, ecco adesso quando...
MC:
Però voglio dire lei ha cliccato no, come non sono passati 4 secondi?
ADA:
Quando uno apre un applicativo c’è prima tutto il caricamento in seno del computer di tutte le istruzioni, poi partono le operazioni TSP IP, quando sono partite le operazione cosa c’è, Qui c’è un bell’applicativo che si chiama Itune store va bene...
MC:
E’ l’unica cosa che conosco anch’io guardi.
ADA:
Benissimo, lui contatta sicuramente i server Apple oltre a questo applicativo qui c’è un programma che si chiama... ve lo illustro si chiama Quick Time che conoscete, alla partenza Quick Time proverà... ecco qua guardi, ecco glielo devo far rivedere perché... lo faccio rivedere, quando parte Quick Time c’è scritto un bel loading lì sotto, lo ripropongo? Cioè lui ha provato a connettersi get connect to the eternet for your guide, cioè lui prova a connettersi, è una roba che fa sempre Quick Time.
MC:
Lui chi il computer?
ADA:
Quick Time l’applicativo.
MC:
Ah Quick Time.
ADA:
Prova a stabilire una connessione con... e qui in questa finestra apparirebbero dei trailer dei film perché Apple fa anche questo vende i film come bene sa, per cui ecco è più plausibile questo come le ho detto piuttosto che una navigazione vera e propria perché 4 secondi non... se va su una pagina mediamente piena non ha il tempo di... anche perché l’attività una è di un secondo e una è di 3 secondi, è più plausibile invece questa cosa qui che io...
MC:
Ma che comporta che ci sia qualcuno dall’altra parte?
ADA:
Va be’ Quick Time qualcuno lo ha lanciato perché lo fa solamente al lancio Quick Time questa ricerca.
MC:
Ecco, se invece Itune fosse stato lasciato aperto?
ADA:
Se Itune fosse stato lasciato aperto nel cambiare da una parte all’altra quando uno capita che va da... ecco vede? Lui se fosse stato collegato proverebbe qui a contattare il server, cioè nel passare da una libreria a un’altra è plausibile che uno clicchi oppure quando qui ci sono...
MC:
E che traccia lascerebbe? Potrebbe lasciare una traccia...
ADA:
Beh guardi...
MC:
Relativa a quei 4 secondi di cui ha parlato prima?
ADA:
Sì, un contatto, sono pochi... 4 secondi sono pochi kilobyte però in pochi kilobit passano dati testuali in questo caso per cui è sufficiente generale...
MC:
Ecco, se io alle nove della sera, alle 21:00 lascio aperto il computer su Itune...
ADA:
L’automatismo no, l’automatismo mi sta chiedendo?
MC:
Sì.
ADA:
No di Quick... perché altrimenti lo avremmo ritrovato ricorsivo invece lo troviamo solamente una volta.
GCM:
Sì ecco se c’è brusio, sì vedo che le parti...
ADA:
Chiedo scusa...
GCM:
Si pregano tutti di evitare rumori per consentire... prego, scusi Pubblico Ministero.
ADA:
Prego le posso rispondere, dicevo differentemente a tutti gli altri contatti che sono ricorsivi questo è l’unico che è singolo, un’attività istantanea di un secondo e 3 secondi consecutivi, basta, non ce ne sono più di attività, ecco perché come le dicevo presumiamo sia un’attività generata da un applicativo al suo startac, tutto qua.
MC:
Cioè è come se mi avesse parlato in cirillico praticamente.
ADA:
Posso provare anche a rispiegarlo.
MC:
Sì ma allora dopo quei 4 secondi che è successo quindi io sempre... cioè chi stava, la persona fisica che stava dall’altra parte ha chiuso il computer? Cioè lei mi ha detto che se io lascio... se io avevo già aperto il computer... avevo lasciato aperto il computer su quella schermata insomma questa operazione chiamiamola così di 4 secondi non si poteva generare, va be’ per il momento mi fido di lei perché non so assolutamente controbattere.
ADA:
Eccola guardi, questo qui è l’elenco delle corse.
MC:
Aspetti, aspetti. Allora dopo... cioè un’operazione durata un secondo, un’operazione durata 3 secondi, dopo quei 4 secondi che cosa è successo? Allora all’inizio ci deve essere la presenza del soggetto dall’altra parte che lancia Quick Time, giusto?
ADA:
Sì.
MC:
E dopo i 4 secondi visto che è finito tutto in 4 secondi che è successo?
ADA:
Se ha guardato un film o ha ascoltato un MPEG, se questo MPEG era nella cartella Amule o nella cartella dove ci sono tutti i suoi file video abbiamo perso la traccia perché nel tempo troviamo tracce... lei se guarda il file di encase troverà...
MC:
Allora non servono a niente questi accertamenti scusi?
ADA:
Prego?
MC:
Cioè se io non riesco a vedere se ho visto un intero film a che sono serviti tutti questi accertamenti, anche la sua consulenza tutto sommato è inutile perché può essere successo tutto e niente.
LM:
Questo è un suo punto di vista che non lo può...
MC:
Ma no, ma non la sua...
GCM:
No, no, scusate...
MC:
Non la sua come...
GCM:
E’ una perplessità che il Pubblico Ministero evidenzia e ne fa domanda, cioè quindi...
MC:
La sua come quella della Postale tale e quale.
ADA:
Io mi sono limitato a dire e lo ribadisco che quella è a nostro avviso un richiamo di un’applicazione avvenuta in quel momento, okay, come ho tenuto a precisare prima è dimostrabile...
GCM:
Scusi in quel momento 00:58 siamo?
ADA:
00:58 sì.
GCM:
Sempre questa applicazione... cioè questa interazione di 4 secondi.
ADA:
E la durata... non un’interazione di 4 secondi, vuol dire che ha... il traffico generato dal computer a questo indirizzo IP è durato 4 secondi, questo vuol dire, non parlo di interazione umana di 4 secondi è l’interazione computer server remoto di 4 secondi.
MC:
Ho capito, ma dopo i 4 secondi dico che è successo?
ADA:
Ecco, le stavo spiegando infatti...
MC:
Che non lo sa.
ADA:
Che ci sono...
LM:
Lo ha spiegato.
GCM:
Scusate, per favore. Prego.
ADA:
Ci sono N film che lei può guardare con encase okay come l’ultimo accesso, svariati, svariati che essendo stati toccati dal sistema in tutto il lasso di tempo, se sono stati guardati in quel momento o che... se sono stati guardati in qualsiasi momento perdiamo traccia.
MC:
Se sono stati guardati il 6?
ADA:
No, no, sono stati guardati in qualsiasi momento del periodo, in qualsiasi momento noi ne perdiamo la traccia in encase, cioè io ribadisco encase tiene solo buono l’ultimo accesso, se il signor Sollecito, il Dottor Sollecito che teneva in download N film di Naruto che sono degli episodi di un cartone animato per bimbi, va bene?
MC:
Sì.
ADA:
In download quando terminava di scaricare avreste anche guardato 2 secondi per vedere la qualità del video e poi decide o che lo tengo, va bene, è lasciato in quella cartella se qualcuno dall’esterno richiedeva quel file e lui (inc.) in maniera automatica noi perdiamo la storia di quel file perché lei vedrà che ci sono decine di file video nei giorni successivi quasi tutti raccolti verso la fine ma non perché verso la fine ha terminato o ha condiviso il file ma perché teniamo buone sempre... encase legge ma non perché è cattivo encase, gli Inod sono scritti come ultimo accesso cioè quello è, io ripeto non voglio dire che encase lavora male, encase dà un’informazione limitata all’ultimo accesso e creazione e scrittura.
MC:
Quindi questa interazione che ha generato un’operazione di 4 secondi come l’ha vista?
ADA:
Allora io ho interpre... io potevo dire che è una pagina web ma non lo è, io ho detto che all’apertura di un software nella fattispecie Quick Time o Itune, perché dico Quick Time e Itune sono andato a ricercare applicazioni Apple perché il sito puntato è il sito della Apple, è un server, sono i server Apple, per cui conoscendo come lavora il software Apple che all’apertura sono file... sono applicazioni che utilizzano file multimediali e dunque Apple sta facendo del suo business la vendita di queste cose qui è evidente che lui all’apertura contatta il server per (inc.) come ho fatto vedere Quick Time scarica subito i trailer.
MC:
Va bene, dunque a parte questa... quindi a parte questa operazione di secondi anzi di più 3 che la Polizia mi ricordava adesso, la Polizia Postale che ha considerato aggiornamento per il resto su che cosa differisce la sua relazione, parliamo della notte del delitto.
ADA:
La mia interazione nella notte...
MC:
La sua relazione e quella della Postale in che cosa differisce?
ADA:
L’unica differenza sostanziale tra le nostre deduzioni è che qui come ho mostrato c’è tutta un’attività web identica, ricorsiva su Google e Mozilla tranne per questi due, per cui io escludo che è un automatismo, va bene? E in più...
GCM:
Tranne per queste due se le può...
ADA:
Queste due sono... questi qua sono i due attività che come può vedere gliele ingrandisco.
MC:
Che sono quelli di cui abbiamo parlato fino adesso?
ADA:
La ingrandisco un attimo, ecco qua vede come dicevo prima dalle 50 e 58 e 58 e 54 dunque 4 secondi quella più lunga e 58 e 50, 58 e 51 quella più breve.
GCM:
Ecco, questa di cui...
ADA:
Sono le uniche due e non è un automatismo perché se fosse stato un automatismo l’avremmo ritrovato ricorsivo nel tempo invece in tutto il lasso di tempo riguardante... l’intervallo che mi è stato richiesto dalle 22:00 alle 5:00, gli altri compaiono come potete vedere N volte, questo compare solo in questo momento, è solo questo.
MC:
E nei giorni successivi?
ADA:
Il file che è stato consegnato a noi era solamente relativo... il traffico Fastweb che posso anche farvi vedere, le cartelle sono queste qui e sono solo relative ai giorni 1 e 2, non ho tracce di... precedenti.
MC:
Quindi questa è la notte?
ADA:
Sì, sì, è la notte tra l’1 e il 2, mi è stato fornito questo qui nel CD che avevamo in...
MC:
Fino a che ora, il 2 cioè fino a che ora, il traffico Fastweb è stato acquisito...
ADA:
Glielo dico subito.
MC:
Per il 2 fino a che ora?
ADA:
Allora vediamo l’ultimo in sequenza dovrebbe essere questo qua, 1 e 2 novembre apriamo il CSV, benissimo, questo qui va dalle 20:00 fino al 02 12:00, questo è l’ultimo file che avevamo in dotazione noi.
MC:
Quindi fino a che ora non ho capito.
ADA:
Alle 12:00 del 2 novembre.
MC:
Alle 12:00 del 2 novembre quindi in questo lasso di tempo non c’è ricorrenza di quel...
ADA:
No, infatti io ho raccolto qui...
MC:
Che è un lasso di tempo estremamente...
ADA:
Sì ridotto, io ho raccolto qui per gruppi, io sono cinque file, questo è il primo, secondo, e terzo, sono tre file pardon quelli esaminati, eccoli qua.
MC:
Lei non poteva verificare aliunde se per esempio quello che la Polizia Postale ritiene un aggiornamento anche per quanto riguarda le due... i due contatti Apple, insomma quelli lì del 00:58 e 53 00:58 e 51 non ricorra magari tutte le notte?
ADA:
No perché...
MC:
Avrebbe potuto farlo questo...
ADA:
No perché dipende come lo imposti, allora il computer del Dottor Sollecito è impostato qui come le mostro il cosiddetto aggiornamento software del sistema, come può vedere il sistema si aggiorna una volta la settimana se non è stato alterato è una volta la settimana e l’ultimo aggiornamento è il 6 novembre del 2007 alle 8:54, come le ho detto prima se noi andiamo a prendere il file del... che riguarda il lasso di tempo dal 3 novembre al 6 novembre e andiamo alle 8:54 troveremo una quantità che sono questi qua immensa di dati, eccoli qua che sto scorrendo, questi dati riguardano l’aggiornamento software, come può vedere qui glielo ingrandisco, eccolo qua, software update check, questo è il software, Apple non fa di sua natura a pezzi nel senso lei ha... fa un cron si chiama così, ha dei time e dice: “a quest’ora parte la cronologia” settimanalmente, per cui lui l’ultimo aggiornamento settimanale è questo qui e ci sono circa un migliaio di file che... consecutivi come può vedere, tutti questi file sono tutti quanti alle 8:54 perché naturalmente vengono fatti in frangenti di secondo e vanno avanti per un bel po’ di tempo durante tutto il controllo, finisce l’attività alle 8:58 dunque 4 minuti finché fa tutto il suo controllo e l’aggiornamento.
MC:
Mi corregga se sbaglio, lei ha detto di aver individuato interazione umana anche il 2 novembre dalle 12:15 alle 12:26, ho sbagliato?
ADA:
No, no, dice bene.
MC:
Ho detto giusto?
ADA:
Sì.
MC:
Il 2 novembre dalle 12:15 alle 12:26.
ADA:
Sì.
MC:
Che è successo?
ADA:
Sono stati... abbiamo rilevato tre interazioni, gliele illustro, abbiamo nella history di Safari questi tre richiami, okay, differenti dai soliti richiami e sono richiami alla mail di Google, Gmail.
MC:
Google.
ADA:
Mail.google.com questo qui è un log di un utente che è andato a guardare prima la sua posta, questo è il log, qua c’è anche l’ID dopodiché ha guardato la posta in arrivo dopodiché è andato su Facebook a guardare il profile e questo è l’ID del profile.
MC:
Ma lei ha letto anche quello che diciamo il traffico dei messaggi, il contenuto dei messaggi l’ha letti?
ADA:
E’ una...
MC:
No perché ci ha fatto vedere la lettera al Professore.
ADA:
Questo è un account di posta elettronica web ovvero per leggere questo messaggio ci si è collegati ai server di Google invece quelli precedente era posta scaricata.
MC:
Quindi il contenuto di questi file non...
ADA:
E’ sui server remoti di Google.
MC:
Insomma si possono recuperare o no?
ADA:
Certo, se non sono stati cancellati in questa fase qui o dopo nei giorni seguenti semplicemente collegandosi a Gmail con le credenziali di Sollecito o la Dottoressa Amanda se ha anche lei una mail perché non riusciamo a capire qual è l’utente, ci si collega e si vede, si fa un riscontro, semplice, comunque questa qui è una stringa riprodotta e riporta la mail all’indirizzo Gmail anche perché è questa. Dopo chiedo scusa c’è l’attività su client di posta elettronica come è visto da qua, questi qua sono due delle stringhe che contengono informazioni sullo stato di mail, normalmente vengono richiamate quando uno contatta il proprio client di mail locale, locale.
MC:
Quindi ha scritto qualcosa?
ADA:
No, no, è una verifica, proprio è un’apertura e vedere se c’è una... classiche operazioni che vengono effettuate uno vede posta in entrata e uscita, no bene, chiudo, cioè chiudo la finestra non l’applicazione.
MC:
Un’ultima domanda le volevo fare, ecco se ci sono aggiornamenti automatici su quella applicazione Apple di cui abbiamo parlato prima i 4 secondi famosi volendo per esempio la Corte accertarlo se c’è un aggiornamento automatico magari proprio intorno alla mezzanotte tutte le notti o... lo può fare adesso o è troppo tardi, si può fare un accertamento dico, si può chiedere, si può verificare, mi dica lei.
ADA:
Allora noi abbiamo evidenziato che dai log l’ultimo update glielo mostro risale al 30 mentre encase ultimo aggiornamento lo riporta come il 6, facendo due conti abbiamo visto che le preferenze riportano l’aggiornamento come settimanale l’interrogazione del server, settimanalmente...
MC:
Ma l’aggiornamento di cosa scusi?
ADA:
Prego?
MC:
L’aggiornamento di cosa?
ADA:
Di tutto il sistema operativo e i software annessi a Apple dunque parliamo di tutto quello contenuto nel sistema operativo Apple ovvero applicativi come Itune, Quick Time, Mail, Safari, Adress Book, Front Roa, tutto quello... i dvd, i movie...
MC:
Tutto quello che è Apple.
ADA:
Tutto quello che è di proprietà Apple sì precisamente tant’è vero che nel file questo qui che vi illustravo poco fa se lei fa scorrere tutto questo po po di file vedrà che ci sono qui elencati tutti gli applicativi, tutti gli applicativi che sono stati verificati, i package, i pacchetti, lui fa un controllo e vede, questa è l’ultima attività certificata da encase. Volendo vedere lo storico precedente bisogna contattare il log che è qui, il log è il seguente... software update, questo software update log se noi lo andiamo a leggere... eccolo qua, questo è il log degli aggiornamenti, l’ultimo aggiornamento risale alle 9:02 del 30 ed è stato aggiornato il software IDVD alla versione 604, poi gli aggiornamenti precedenti risalgono al 9, al 2, al... e al 2, basta, infatti se vede... naturalmente lui prova ad aggiornare il computer quando è in attività o quando ci sono... l’intervallo tra questo aggiornamento il 2/10 e l’altro che ha registrato il 9 dunque una settimana di mezzo, la settimana... l’aggiornamento successivo è il 30.
MC:
Va bene, grazie a lei nessun'altra domanda.
GM:
Una domanda, senta lei ha detto che il 30 ottobre il sole tramontava alle 17:36.
ADA:
Sì.
GM:
Cioè le domando intende fare riferimento al momento in cui si faceva notte o...
ADA:
Le effemeridi riportano la data di tramonto.
GM:
Che cos’è il tramonto in senso tecnico?
ADA:
Quando a livello... considerato dunque latitudine e longitudine, considerate quando il sole va sotto l’orizzonte.
GM:
Va sotto l’orizzonte.
ADA:
Precisamente.
GM:
Ma non è... ma da quel momento non si fa notte immediatamente.
ADA:
C’è il crepuscolo è vero.
GM:
C’è il crepuscolo, quindi sa a che ora faceva notte quella data?
ADA:
No perché le tabelle...
GM:
Quanto tempo passa di solito?
ADA:
Sono tante le attività che intercorrono perché bisogna vedere anche le condizioni in quel momento se era nuvoloso... lei sa se è nuvoloso o meno perché...
GM:
Lei non lo sa comunque.
ADA:
Infatti le effemeridi parlano solo di data di tramonto, io non lo so effettivamente.
GM:
Tramonto quindi quando il sole scende sotto la linea...
ADA:
Precisamente.
GM:
Dell’orizzonte e rimane ancora giorno?
ADA:
Precisamente.
GM:
Questo è il tramonto?
ADA:
Sì.
GM:
Non ho altre domande.
GCM:
La Parte Civile se ci sono domande.
FM:
Sì.
GCM:
Prego.
FM:
Ingegnere cerco di... perché ci ha riempito di dati cerco di avere qualche certezza se è possibile. Allora mi corregga se sbaglio la domanda è questa: lei ha rilevato comunque una interazione di brevissima durata 4 secondi alle 00:58 del giorno 2 novembre?
ADA:
Sì.
FM:
E’ giusto?
ADA:
Sì, sì, sì.
FM:
Di cui non sa dire cosa succede dopo questi 4 secondi, è giusto?
ADA:
Sì perché io ho detto l’attività puntuale.
FM:
Attività che si ferma a quei 4 secondi secondo lei? Cioè non è ricavabile altra attività successiva.
ADA:
Precisamente, questo è giusto.
FM:
E’ giusto?
ADA:
Questo è giusto.
FM:
Bene, prima di quell’orario secondo lei qual è l’ultima interazione cioè l’attività umana sul computer a che ora?
ADA:
Dai dati in possesso tramite... leggibili da encase alle 21:10 lo spostamento del file nella famosa cartella file visti.
FM:
Alle 21:10 c’è un’interazione sul computer relativa al film Il magico mondo di Amelie?
ADA:
Sì il file AVI Il Magico mondo di Amelie.
FM:
Ecco, ha rilevato una apertura del programma VLC per il lancio del film alle 18:27?
ADA:
No è il lancio, in realtà noi possiamo solamente dire che è stato richiamato perché il lancio di VLC con certezza lo individuiamo solamente il 3 novembre, questo è il solito discorso che ho fatto prima che individuiamo solo l’ultima attività per cui c’è un richiamo tramite l’icona anche qui evidenziata dalla Postale VLC.icns presumibilmente è una famosa icona che uno ha qui sul DOC va bene nel cliccare questo viene richiamato il VLC.icns.
FM:
Mentre l’interazione da lei rilevata alle 21:10 relativamente al Magico mondo di Amelie che tipo di interazione è?
ADA:
Allora è una interazione di spostamento sì, è un’interazione di... allora facciamo chiarezza è proprio un ultimo accesso, vuol dire uno spostamento da qualche parte anche all’interno di una cartella, proprio uno spostamento vero e proprio, un ordinamento all’interno del sistema, non è un lancio alle 21:10 perché fosse stato un lancio ci sarebbe stato anche dopo.
FM:
Tra le 21:10 e le 00:58 lei non rileva altra attività?
ADA:
Dagli strumenti, dai dati in possesso non posso...
FM:
Lei ha rilevato l’utilizzo, il lancio del video Naruto?
ADA:
Allora relativamente a Naruto anche qui...
FM:
Come sta Naruto?
ADA:
Prego?
FM:
Ci dica come sta Naruto.
ADA:
Bene.
FM:
Se gode di buona salute.
ADA:
Allora da un’analisi non ho il dato certo che Naruto sia stato visto, okay, ma il motivo che ho già spiegato poc'anzi è legato al fatto che Naruto e potete vederlo da encase tutto il file è pieno di richiamo a tutti i file di Naruto, per cui se è stato visto sicuramente abbiamo perso traccia. Io ho detto e ripeto questo qui, abbiamo solamente questa incertezza legata al fatto, alla struttura, al modo di leggere i dati di encase, è il fatto che VLC non essendo un programma fatto come dovrebbe non lascia traccia di quello che ha visto e anche del tempo, l’unica cosa che si può rilevare, io non so quanto per voi possa essere leggibile, proverò a farvela mostrare, è questo file, questo qui è un file che il software Naruto... pardon il software VLC usa per... all’apertura va a richiamare, qui ci sono scritte un po’ di informazioni relative al software e tra le varie stringhe leggiamo in maniera chiara Mecco SX, Mecco S, HD user, Macbook pro, desktop, DVX jup, (inc.), poi se andiamo più giù troviamo che è stato visto South Park, se andiamo più giù vediamo Simpson, se andiamo più su vediamo che c’è un percorso che porta nel trash dunque nel cestino di un file che si chiama Stardust, questi sono file che sicuramente sono stati visti, va bene, però VLC è incompleta nelle sue informazioni, non riesce a darci peccato anche la data perché sono tanti i film, nella storia invece di VLC noi vediamo solo l’ultimo che è Stardust, gli altri abbiamo perso informazione perché buttati nel cestino o cancellati, o niente smesso il download.
FM:
No io le ho fatto la domanda circa il video Naruto perché il suo collega che l’ha preceduto tra i vari consulenti della Difesa Sollecito il signor Lucchetta viceversa aveva dato certezza di questo video e di questa visione, quindi questa certezza la escludiamo ovviamente?
ADA:
Allora devo fare una precisazione, io proprio per quella che è la mia attività proprio anche il mio know how, io ho lavorato esclusivamente sul file encase dunque generato encase e su tutto il sistema, sono andato a leggere file su file, mi risulta che invece Lucchetta avesse a disposizione quell’apparecchio di cui parlavo prima che isola il disco, evita le scritture e lui avesse fatto il famoso melay (o simile) che anche la Postale ha fatto su Amelie e ha rilevato un 21:26 di un file Naruto che noi troviamo ultimo accesso ahimè al 5 novembre, non sono certo è una data che posso cercargliela se vuole, ecco perché io non lavorando con quello strumento ma lavorando proprio perché così mi è stato richiesto, io ho (inc.) così con Gigli lui avrebbe fatto altre attività poi ci siamo più volte consultati, visti e incrociati i dati io ho lavorato proprio sulla parte puramente sistemica, sistemistica del disco e la parte di net working dunque la navigazione in quanto per professione faccio questo per cui mi è più facile leggere le informazioni relative al net working.
FM:
Dalle 00:58 del giorno 2 dove lei rileva questa interazione per qualche secondo, okay?
ADA:
Sì.
FM:
Alle 5:32 quando c’è il crash di VLC, è giusto?
ADA:
Sì.
FM:
Ci sono altre interazioni umane sul computer?
ADA:
No come ho spiegato prima però VLC crash va in crash perché normalmente quando un software abbiamo detto prima è un freewell sviluppato dal mondo in versione ancora Beta ormai da anni, la versione stabile ufficiale è la 1 che possono confermare è uscita non più tardi di un mese fa, sono soggetti a crash improvvisi dunque a spegnimenti, a chiusure dell’applicazione dovute che so a un file che non piace il formato, a un’operazione di stop e ripresa, io ho provato a simulare, a cercare di forzare il crash dell’applicazione e si è avuta in più modi, normalmente VLC dà dei messaggi di errore, all’ennesimo messaggio si chiude inaspettatamente, questo qui non dice che con certezza c’è stata attività però non esclude che c’è stata attività.
FM:
Ecco, ma questo crash di VLC per lei può avvenire in automatico o avviene perché comunque qualcuno sta lavorando sul computer?
ADA:
Se guardiamo il file encase non mi risulta che ci siano state effettuate delle operazioni che abbiano potuto indurre al software per qualche interazione particolare di apertura di altro file al crash, cioè normalmente un software crash se vengono esercitate delle interazione ma che stando lì fermo di suo crash anche se sviluppato in maniera... penso ormai... erano 6, 7 anni, dubito che possa (inc.) così stando lì fermo, questo è il nostro avviso.
FM:
Quindi c’è interazione umana?
ADA:
Presumibilmente...
FM:
Per farlo andare in crash?
ADA:
Presumibilmente...
FM:
E’ lei il tecnico, le faccio la domanda mi dica sì o no.
ADA:
Sì.
FM:
Sì.
ADA:
Nel senso ripeto non abbiamo un dato, l’unico dato è che è cresciato e i crash sono generati da delle attività non conformi per cui questo... non so dirle però se è avvenuta alle 5:32 l’interazione o nell’arco compreso dalle 22:00 alle 5:23, alle 5:32 adesso...
FM:
Non ho altre domande Presidente grazie.
GCM:
La Difesa... non ci sono domande, per esaurire l’esame, prego Avvocato.
LM:
Una brevissima pausa prima di fare il controesame possiamo...
GCM:
No finiamo l’esame. Sì, sì, se vogliamo fare una pausa va bene. D’accordo, 5 minuti allora di sospensione. (Sospensione). Possiamo riprendere l’udienza, per esaurire l’esame. Prego Avvocato.
DR:
Avvocato Rocchi Difesa Sollecito, Dottor D’Ambrosio solo un paio di domande e di chiarimenti, in particolare con riferimento alla notte...
GCM:
Scusate, se possiamo evitare questo brusio. Prego Avvocato.
DR:
Allora con riferimento alla notte tra l’1 e il 2 novembre del 2007 ci può spiegare quindi chiaramente, ripetere chiaramente perché l’interazione di mezzanotte e 58 non può essere considerata un aggiornamento automatico?
ADA:
Perché come abbiamo mostrato tutti gli aggiornamenti automatici sono individuabili a intervalli regolari di mezz’ora e un’ora per tutto l’intervallo considerato, questo e solo in quel momento e puntuale, per cui è stata proprio una richiesta spot, cioè in quel momento richiesta, basta, per questo qui non è possibile interpretarlo come un aggiornamento automatico e dopo non ci sono state altre attività di questo tipo.
DR:
Va bene, allora per quanto riguarda invece il giorno 30 ottobre del 2007 lei ci ha riferito, ci ha descritto come ultima attività l’invio di una mail alle 18:13?
ADA:
Sì, 18:13 infatti anche encase lo rimette come la mail indicizzata col 1969 okay che è qui, riporta come data di creazione l’ultima scrittura alle 18:00... lo indico un attimino, ecco qua, (inc.) è stato ultimo accesso alle 18:13, creato, file creato per cui sicuramente questo file è stato creato sul computer che è una mail sicuramente alle 18:13, poi dopo ci sono attività relative alla chiusura...
DR:
Questo volevo dire, ci sono ulteriori attività dopo le 18:13?
ADA:
Sì in realtà arriviamo a quasi alle 18:36 ma sono attività sul software Adobe, Adobe infatti c’è un richiamo di un processo che prevede il salvataggio e conversione del file in RTF che è un formato tipo il world per rendere l’idea Rich Text per cui eccolo qua save as RTF per cui alle 35 è partito questo processo però si va avanti fino alla chiusura dell’applicazione ai 36 presumibilmente.
DR:
Quindi fino a che ora si può dire che c’è stata interazione con il computer?
ADA:
18:36.
DR:
Va bene, e ci riferisce... ci può ripetere quand’era l’orario del tramonto?
ADA:
L’orario del tramonto con certezza è alle 17:36, lo possiamo guardare in questo...
DR:
Effemeridi.
ADA:
Sì dalle effemeridi sì eccolo qua, questo è quello che abbiamo allegato alla nostra relazione, alba e tramonto per ottobre 2007, questi qua sono le latitudini e le longitudini di Perugia, al 27 c’è il cambio dell’ora, il 30 17:36 abbiamo il tramonto per cui a questa latitudine, a questa longitudine si intende quando il sole scompare dall’orizzonte.
DR:
Quindi noi abbiamo un’interazione sul computer fino a un’ora circa dopo il tramonto. Grazie.
ADA:
Prego.
GCM:
Ci sono altre domande? Non ci sono.
JDG:
Buongiorno.
ADA:
Buongiorno.
JDG:
A proposito del file video Stardust mi è parso di capire dalle parole della Polizia Postale che alle 4:00 del mattino del 2 questo file viene completamente scaricato quindi si completa il download e finisce sulla cartella Azureus che è un programma per il download con la tecnica del peer to peer, quindi siccome la Polizia Postale lo dà scaricato alle 4:00 sulla base di quali elementi parla di file visto.
ADA:
Allora se mi permette devo fare una precisazione, il file è stato scaricato con Amule e non con Azureus, io adesso vi mostro un dato che è presente nei log, se analizziamo questo file che è un file che è scritto in automatico, lo troviamo nei log di sistema nella cartella Varlogs vediamo che se noi mettiamo come parola di ricerca qui dentro Stardust allora troviamo che, ve lo segnalo, abbiamo Stardust download D dunque inizia il download di questo file alle 17:03, il seguente 17:03 e 42 dopo qualche secondo, questo qui alle 03 e 46, così via fino alle 17:04 e 02 dell’ultimo Stardust, se noi cerchiamo ancora in questo file di log vediamo che alle 19:19 è stato completato il primo, dopo ne è stato completato un altro download completato qui, se andiamo ancora avanti ne troviamo ancora uno completato alle 21:28 orario in cui facevo riferimento poc'anzi dell’ultimo dopodiché degli altri tre messi in download non troviamo traccia è presumibile che finiti questi l’operatore si è accorto che aveva già scaricato tre file, ha visto anche la buona qualità questa operazione che io come utente faccio, dico non servono più cancello dal sistema e questo qui l’ho letto nella relazione anche della Polizia, ha detto tre sono stati cancellati da software per cui non vediamo più niente, ma gli altri due li ha scaricati e poi sono stati cancellati e li troviamo nel cestino, VLC infatti li ha riprodotti presenti nel cestino, mi correggo VLC non li ha riprodotti quando erano nel cestino perché VLC... nessuna applicazione può eseguire un file nel cestino per quello che la Macintosh, in realtà VLC se uno ha il file in una cartella e lo guarda, okay, e poi lo sposta in un’altra cartella lui aggiorna il percorso, il motivo per cui lo troviamo nel cestino.
JDG:
Quindi alle 4:00 del 2 lei non ravvisa attività collegata al download di questo file?
ADA:
No perché Azureus per quello che mi riguarda non è stato utilizzato per scaricare Stardust anche perché Stardust si trova precisamente nella carte Amule download qui troviamo il file Stardust, è qui dentro per cui è nella cartella... dunque questa cartella qui Amule download che noi leggiamo qua, questo è il percorso, questa cartella è interamente condivisa in internet insieme alla cartella dei file musicali e della cartella di Azureus.
JDG:
Ultima domanda da parte mia, alle 5:32 del 2 novembre dopo il crash di sistema del programma VLC se risulta che il file musicale che si stava tentando di ascoltare e che VLC non consentiva per un problema di estensione del file, se è stato immediatamente dopo ascoltato con un programma diverso che a noi ci è stato detto chiamarsi Itone ma non so come è scritto perché è un termine diciamo fonico, che cosa risulta di... perché si dice che dalle 5:32 in poi ricomincia l’interazione umana, lei concorda con questo?
ADA:
Comincia l’interazione umana in realtà io per rilevare interazione umana sono andato a guardare la libreria di Itune e trovo parecchi file musicali che posso anche documentare a video ascoltati con Itune tipo album... brani tratti dall’album di Nirvana e li troviamo proprio come ascoltati la mattina del 2 novembre dopo le 5:32 sì in un intervallo che va quasi per un’ora, un’ora e mezza a seguire.
GCM:
Se non ci sono altre domande, su queste ultime domande soltanto ovviamente, il consulente viene congedato, viene prodotta la relazione Avvocato...
LM:
Sì unitamente anche a un CD contenente l’intera relazione con le varie slide che sono state...
GCM:
Con le slide che abbiamo visionato e il consulente ha illustrato.
LM:
Esattamente.
GCM:
Le parti sono a conoscenza di questa...
LM:
Io ho consegnato una copia della relazione comune a Parte Civile e P.M..
GCM:
Viene quindi acquisita la relazione del consulente, firmata dal Dottor D’Ambrosio e dal Dottor Gigli con data Bari 18 settembre 2009 nonché CD che il cot indica contenere le slide illustrate e utilizzate nella propria esposizione odierna.