Claudio Trifici's Testimony

From The Murder of Meredith Kercher
Jump to: navigation, search
DEPOSIZIONE TESTE - TRIFICI CLAUDIO -
Key to abbreviations
MC Manuela Comodi Prosecutor Pubblico Ministero
CT Claudio Trifici Witness being questioned Postal Police computer technician
FM Francesco Maresca Counsel for Kercher family (civil plaintiffs) Avvocato
GB Giulia Bongiorno Sollecito defense lawyer Avvocato
LM Luca Maori Sollecito defense lawyer Avvocato
CDV Carlo Dalla Vedova Knox defense lawyer Avvocato
GCM Giancarlo Massei Judge Presidente

IL TESTE, AMMONITO AI SENSI DELL'ART. 497 CODICE DI PROCEDURA PENALE, LEGGE LA FORMULA DI RITO

GENERALITÀ: Assistente Trifici Claudio, nato a Marsciano il 2/11/1969 - Presto servizio presso il compartimento Polizia Postale delle Comunicazioni per l'Umbria che ha sede a Perugia, nella squadra di Polizia giudiziaria.


Contents

Pubblico Ministero - Dotteressa Comodi

MC:
Dunque lei ha compiuto gli accertamenti sui computer che sono stati sottoposti a sequestro dalla squadra mobile insieme all'assistente capo Marco Trotta, insieme a quello che poi verrà successivamente. Quindi la interromperò se necessario, però descriva alla Corte cominciando dall'inizio, quindi cominciando dal giorno della presa in consegna dei computer etc., ed anche utilizzando il filmato che abbiamo già visto ma l'abbiamo diciamo commentato parzialmente, tutte le operazioni che avete compiuto? Quale era l'oggetto e il motivo dei vostri accertamenti e quanto altro?
CT:
Allora nel momento in cui abbiamo avuto la delega attività di indagine, abbiamo subito pensato di dividere questa attività in due fasi ben distinte. La prima prevedeva l'acquisizione di tutto il contenuto dei supporti magnetici posti sottosequestro, la seconda riguardava l'attività di analisi vera e propria. Attività di analisi basata su delle richieste specifiche da parte dell'autorità giudiziaria.
MC:
Con il termine acquisizione, questo è una domanda che ho già fatto, ma con il termine acquisizione, si intende?
CT:
Con l'acquisizione vengono clonati su supporti diversi da quelli originali, tutti i dati contenuti all'interno di un supporto magnetico. Questa clonazione viene fatta con garanzie estreme,ossia viene utilizzata una attrezzatura che prevede l'assoluta reperibilità dell'atto. Questa attrezzatura che è quella che in questo momento viene mostrato nella slide, è per i supporti magnetici, ossia per gli Hard disk, è costituita del Logic Cube desktop write Protect, che è prodotto dalla Logic Cube ed è fornito al compartimento Polizia Postale di Perugia, così come a tutti i compartimenti di Polizia Postale d'Italia, dal servizio Polizia Postale, che ha sede a Roma. Per quanto riguarda invece i supporti che hanno come interfaccia di collegamento l'interfaccia USB, esiste un'altra apparecchiatura che è la Logic Cube Omniport, che come la precedente assicura l'inalterabilità della prova. Ossia fa si che nella maniera più assoluta possa esserci effettuata delle modifiche sul corpo del reato. Alfine di rendere le massime garanzie sull'esecuzione della fase di acquisizione, è stato effettuato...
MC:
Quindi copiatura?
CT:
Quindi di copiatura, è stato effettuato l'invito a tutte le parti interessate. Per parti interessate si intendevano anche i legali e già nella fase di invito in cui era specificato il luogo, la data e l'orario in cui si sarebbe iniziato con queste procedure di acquisizione, era già contemplata la possibilità da parte della difesa, delle varie difese, di portare con se personale tecnicamente idoneo. Alfine di rendere estremamente chiaro e limpido tutto ciò che veniva fatto. A supporto software, cioè il lato programma di questa fase acquisizione, prevedeva l'utilizzo del software in keis, anche questo viene fornito dal servizio Polizia Postale a tutti gli uffici della Polizia Postale territoriale che svolgono attività di analisi. Per essere specifici le operazioni di acquisizione sono stati fatti con in keis della relazione 6.7, le operazioni di analisi successiva all'acquisizione, sono state fatte con keis nella versione 6.8, che mi preme precisare era l'ultima versione esistente di quel programma, cioè è stato, il programma è stato aggiornato proprio per quell'occasione. Fra l'altro ogni relise comporta dei aggiornamenti, delle migliorie. Per essere al sicuro, per adottare tutti i tipi di precauzione possibile, abbiamo scaricato appunto dal sito della guida hans, l'ultima versione rilasciata. Le operazioni di acquisizione sono state effettuate in data 15 e 16 novembre, sono in due date perché chiaramente essendo di più i supporti da acquisire era normale che non potesse essere fatto tutto nello stesso giorno.
MC:
Quali erano i supporti che vi erano stati consegnati dalla squadra mobile e dei quali era stata chiesta la copiatura insomma e l'analisi?
CT:
Allora innanzitutto mi preme precisare che tutti i supporti sono pervenuti nei uffici della Polizia Postale, quindi nell'ufficio presso il quale presto servizio, in data 13 novembre. Esiste un verbale di consegna, e nel verbale di consegna viene specificato fra l'altro che i supporti non erano più sigillati in quanto erano già stati sottoposti a rilievi dattiloscopici, quindi...
MC:
Da parte della Polizia Scientifica?
CT:
Da parte della Polizia Scientifica si. Il materiale era il materiale sequestrato al signor Sollecito Raffaele, alla signora Knox Amanda, alla signora Meredit Kercher e al signor Patrick Lumumba. Successivamente solo in un secondo tempo è pervenuto nei nostri uffici anche materiale sequestrato al signor Rudy Ghede. Nelle fasi di acquisizione come illustrato nella slide esiste una, diciamo come una catena di montaggio, ossia il dispositivo che inibisce, ripeto, nella maniera più assoluta la scritturadelsupportoanalizzato, viene interposto fra il computer nel quale sta girando il software in keis, e il supporto da analizzare. Questa procedura è stata totalmente accettata dal signor Fabio Formenti, che era stato nominato per l'occasione dalla difesa del signor Raffaele Sollecito. Fra l'altro alle fasi di acquisizione hanno partecipato se bene invitate tutte le parti, esclusivamente i legali del signor Raffaele Sollecito che appunto per l'occasione hanno nominato il signor Fabio Formenti come tecnica di parte. Mi preme continuare a sottolineare che il signor Fabio Formenti non ha mai sollevato alcunché né sulla procedura, né sulle apparecchiature adottate, né sul programma, né su niente altro.
MC:
Così come avete evidenziato nella parte finale del verbale?
CT:
Esatto, nello stralcio del verbale. Una premessa che tengo a fare subito. Tutti i verbali, tutti i report che verranno proiettati sono la scansione totale e reale di quanto già prodotto con la perizia depositata, quindi ci sono dei ritagli, dei ingrandimenti solo come effetto visivo, però in realtà tutto ciò che appare è esattamente ciò che già è stato depositato. Nella stessa sede durante le fasi di acquisizione abbiamo...
MC:
Di copiatura?
CT:
Di copiatura, l'acquisizione è una cosa, diciamo è un rafforzativo del termine copiatura, perché in realtà l'acquisizione al contrario della copiatura permette di acquisire da un supporto informatico il suo totale contenuto, compreso claster danneggiati o claster mal scritti, che è un sistema operativo non potrebbe copiare, in realtà le operazioni di clonazione fa anche questo, va a prendere anche i claster che sono per motivi software o altri motivi, scritti in maniera errata. Visto che l'analisi era vincolante anche per il lasso ditempoche dovevamo comunque monitorare,abbiamo effettuato anche la verifica data oraria dei sistemi, sui quali questi Hard disk erano montati, per un motivo semplicissimo, perché un Hard disk che viene montato su un computer che ha l'orologio settato male, troveremo dati non congruenti con la realtà. Ossia troveremo tutti i dati che vengono marcati con un marcatore temporale errato. Potiamo fatto questa verifica e abbiamo stabilito che in realtà gli orologi di sistema dei computer analizzati, erano perfettamente in linea con l'orario reale. Quindi erano da ritenersi attendibili al 100% tutti i marker digitati dell'orario che venivano riportati nei file. Ossia il file non c'era motivo di pensare che i file riportassero date o orari sballati. Questo veniva fatto sempre nella stessa sede, sempre davanti al signor Formenti che ha accettava la procedura.
MC:
E l'orario di comparazione, cioè quello che lei chiama orario reale, come e dove l'avete rilevato?
CT:
L'abbiamo rilevato attraverso, in quel caso l'orologio che avevamo al polso sia noi che il signor Formenti, eravamo tutti, concordavamo tutti che in realtà l'orologio di sistema riportava lo stesso orario che riportavano i nostri orologi. La genuinità della copia ottenuta del clone di sui si era fatta la copia, viene certificata in automatico dal software in keis, questa certificazione viene effettuata mediante la generazione di una stringa composta da 32 caratteri. Come possiamo vedere dalla slide di cui viene fatto l'ingrandimento, il software in keis genera in automatico due codici, il codice di acquisizione e il Codice effettuato sul supporto clonato. Come si può notare dall'estratto della slide del verbale, in questo caso i codici, e questo per tutti i dischi acquisiti, erano perfettamente coincidenti, ossia il codice MDC in cuicertifica che l'origine e la destinazione sono perfettamente uguali in tutto e per tutto. Al termine delle fasi di acquisizione dei supporti di cui era stato possibile, poi spiegherò questa mia affermazione, la copia dei dati esclusivamente quelli estratti dal computer del signor Sollecito, sono stati dati al signor Fabio Formenti. Anche per effettuare la copia da dare al signor Fabio Formenti, è stata usata per prima cosa la stessa attrezzatura, in secondo luogo le stesse garanzie, ossia è stato effettuato di nuovo la generazione di un codice ece che a sua volta confermava che la copia dei dati dati alla difesa, era esattamente quella dei dati che avevamo noi e quindi del supporto magnetico stesso. Non è stato possibile acquisire i dati dei Hard disk contenuti nell'ibook G4 di Meredit Kercher, del Toshiba satellite di Amanda Knox, e dell'Asus del signor Raffaele Sollecito. Nelle fasi di acquisizione gli Hard disk contenuti in questi 3 computer sono stati fisicamente attaccati all'apparecchiatura Logic Write Protect che era stato utilizzata, ma il sistema in keis non li rilevava, non funzionavano. Non abbiamo, queste operazioni sono state effettuate nella stessa stanza con la stessa apparecchiatura non cambiando neanche la presa elettrica, in quanto la stanza adibita all'analisi del nostro compartimento è una, e quindi... le l'attrezzatura è una, quindi non è stato effettuato nessun cambio.
MC:
Va bene.
CT:
Terminata la fase di acquisizione, copiatura dei dati dei supporti da analizzare, è stata concordata con l'autorità giudiziaria i criteri della ricerca da effettuare, perché un Hard disk contiene milioni di informazioni e all'interno di esso possiamo cercare qualsiasi cosa. L'autorità giudiziaria poneva come quesito di stabilire se vi era stato interazione umana su i supporti analizzati dalle ore 18 del primo novembre alle ore 8 del 2 novembre.
MC:
Conosce il motivo per cui l'autorità giudiziaria le ha indicato questo lasso di tempo?
CT:
Ricordo con certezza che fu il dottor Mugnini a indicarci questo lasso di tempo, in quanto in quel momento era ancora, le indagini erano appena iniziate, anche tutti gli altri tipi di indagine, era da stabilire l'ora precisa in cui veniva collocata la morte della signora Meredit, quindi abbiamo utilizzato un lasso di tempo molto ampio, per comunque rimanere diciamo in un range abbastanza ampio, perché non c'era questa ora precisa del decesso. Attraverso il software in keis è possibile esercitare delle ricerche in base a 5 criteri, che sono l'ultima creazione di un file, l'ultima modifica, l'ultima scrittura, l'ultima cancellazione ed appunto l'ultima scrittura. Viene fatto una ricerca a 360 gradi, ossia non siamo andati a fossilizzarci su un file piuttosto che un altro, questo tipo di ricerca fa una ricerca a tutto tondo. Cioè abbiamo cercato in tutti i file, compreso i fili di sistema, compreso i file generati in autocratico dal browser, in tutti i tipi di file se ci fosse stata una interazione a qualsiasi titolo in base a questi 5 criteri. Questa slide mostra l'esito in maniera, per offrire un quadro sinottico della situazione molto più breve, viene mostrato diciamo l'esito della ricerca in base ai criteri esposti. Nel lasso di tempo indicato non ci sono stati file modificati, non ci sono stati file cancellati, ci sono stati 9 file creati, 17 file scritti e 12 file con ultimo accesso. Mi preme sottolineare la differenza che pone in keis fra file modificato e file scritto. Un file viene modificato, per in keis viene modificato quando viene aperto, viene fatta una modifica, ma questa modifica non ne comporta la variazione di dimensione. Voglio fare un esempio se può essere utile. Se in un file di Word scrivo la parola Pippo e lo chiudo, avrà una dimensione, per fare un esempio, di 4 KB. Se riapro il file di Word e invece di Pippo scrivo Pippa, probabilmente le sue dimensioni non cambieranno e quindi in keis mi dirà che è stato modificato, ma non mi dirà che è stato scritto, perché in realtà le sue dimensioni in KB rimangono le stesse. Mi appresto ad analizzare uno per uno i fili che sono emersi, i fili creati risultano essere 9, di cui quelli indicati sono stati quelli prodotti in automatico dal sistema operativo Mec OSX, sono file che il sistema genera ad orari precisi ogni giorno, che sono quelli dalle 3.15. Gli altri sono file che vengono creati in maniera automatica, dal browser di navigazione Mozilla Firefox, che è l'equivalente di Explorer e di altri programmi. In questi file non è possibile esercitare interazione umana, se non quella della cancellazione, ma la creazione di questi file è assolutamente automatica. Quindi non comporta nella maniera più assoluta l'interazione umana. Abbiamo poi i file scritti che sono 17, in cui abbiamo quelli già visti prima, perché un file viene creato, cioè viene preparato un contenitore, poi vi viene scritto all'interno, che sono quelli riconducibili al browser di navigazioni Mozilla Filefox. Abbiamo poi i log di sistema che sono riconducibili a quelli già visti fra i file creati. Abbiamo poi i file scritti dai programmi per2per. I programmi per2per sono programmi che permettono di scaricare da internet musica, video, documenti e quanto altro. In questo caso troviamo che è stata completata la scrittura di 2 file. Anche questa il completamento di una scrittura fatta con programmi di per2per come Azureus o Emule in questo caso, avviene in maniera assolutamente e inegualmente automatica, non è che l'operatore può decidere "adesso hai finito di scaricare il filmato". Io richiedo alla rete di fornirmi un filmato, quando il filmato trova utenti disponibili a fornirmelo, poi il completamento avviene in automatico, cioè non c'è interazione umana. Abbiamo poi...
MC:
Chiedo scusa, però appunto lei ha detto che quel programma serve per scaricare?
CT:
Si.
MC:
I film, musica etc., ma io che sono l'utente, quindi in questo caso Raffaele Sollecito, devo chiedere di scaricarmelo?
CT:
Si.
MC:
Allora quel dato, cioè quando, quindi devo interagire nel momento in cui chiedo?
CT:
Si.
MC:
Giusto?
CT:
Si.
MC:
E questo da dove risulta?
CT:
Allora quel file viene persa l'informazione nel momento in cui lo richiedo, perché non c'è una corrispondenza diretta fra il momento in cui lo richiedo e il momento in cui lo ottengo. Siccome viene basato sul principio della richiesta e dell'offerta, è verosimile che per scaricare una canzone che è all'incirca di 3 MB, impieghi 1 ora. Magari per scaricare un film di 3 00 MB posso impiegare 10 minuti.
MC:
Questo perché?
CT:
Questo perché dipende da quante persone ci sono in quel momento sul programma per2per disposti a darmi quello che io chiedo. Cioè non è detto che io trovi immediatamente tante persone disposte a darmi quello che io sto chiedendo.
MC:
Quindi non si può risalire al momento in cui io chiedo?
CT:
No.
MC:
Ma il momento in cui comincia il mio computer a scaricarlo si?
CT:
No, è possibile stabilire il momento in cui nel mio computer il file si materializza nella sua interezza. Prima di quel momento abbiamo tutti piccoli tasselli di un mosaico che non sono neanche intelligibili, il file diventa tale solo nel momento in cui io finisco di scaricare per intero il mio filmato in questo caso, e viene fatta appunto la scrittura. Viene scritto un file, viene preparato il recipiente e viene riempito con il contenuto intero del film.
MC:
E comunque possiamo dire che in ogni caso la mia richiesta, anche se non viene registrata per i motivi che ha appena detto, è sicuramente precedente all'orario in cui risulta interamente scaricato il file?
CT:
Assolutamente si. A fronte di un file che viene materializzato nel mio Hard disk, deve esserci per forza sempre una richiesta da me effettuata.
MC:
Precedente?
CT:
Assolutamente precedente. Perchè appunto la risposta è una risposta a una mia richiesta, guindi non potrei ottenerla. Fra i file scritti abbiamo questo file che poi risulterà molto importante per diciamo l'indagine cronologica che stavamo facendo, che è la creazione del crash di VLC. Illustro brevemente che cosa è un crash e cosa è VLC. VLC non è altro che un programma per l'apertura di file multimediali, video, musica. Il crash non è semplicemente che un mancato funzionamento. Io chiedo all'applicazione di offrirmi un servizio per un motivo qualsiasi, motivi software, altri motivi. L'applicazione non risponde, il sistema operativo si preoccupa di fare una registrazione di questo difetto, non fa altro che aprire un piccolo file di testo in cui va a riempire con l'informazione necessaria a stabilire il mancato funzionamento. Viene utilizzata questa tecnica anche come autodiagnostica per i vari programmi che vengono installati sui computer.
MC:
Quindi in questo caso abbiamo un crash di VLC?
CT:
Alle 5.3 2 del 2 novembre 2 007.
MC:
Questo che significa?
CT:
Significa che alle 5.32 del 2 novembre 2007 è stata richiesta una prestazione al programma VLC, il programma non ha risposto, e il sistema operativo si è preso un appunto delle problematiche riscontrate e del fatto che il sistema non ha risposto.
MC:
Quindi questa operazione comporta interazione umana?
CT:
Assolutamente si, perché la scrittura del file viene fatta in automatico dal sistema operativo, perché è il sistema operativo che si preoccupa di prendere appunto del mancato funzionamento. Però è chiaramente subordinata a una richiesta di prestazione. Io non mi potrò mai accorgere che la macchina mia non mi va in moto, se non giro la chiave prima.
MC:
Va bene.
CT:
Abbiamo utilizzato questo effetto grafico semplicemente perché questo sarà uno dei punti con i quali riusciremo a stabilire con certezza qual è l'orario che secondo noi non ha comportato una interazione umana. Abbiamo infine i file con ultimo accesso. I file sono 124, perché chiaramente un computer già nel rimanere acceso comporta l'accesso a tantissimi file. Discorro velocemente. Come dicevo prima questa è la scansione integrale. Allora tra questi 124 file abbiamo ritenuto fondamentali per le indagini che stavamo facendo quello descritto nel report al punto 8, che praticamente certifica che vi è interazione umana sull'icona del programma VLC. Ossia il programma VLC viene chiamato a funzionare. Il richiamo di questa applicazione avviene alle 18.27 e 15 del primo novembre 2007. Anche questo sarà uno dei punti fondamentali sui quali tireremo le nostre conclusioni. Abbiamo poi l'ultimo accesso al file video,il Favoloso Mondo di Amelì. Il keis registra come ultimo accesso a questo file le 21.10 e 32 del primo novembre 2007. Come ultimo accesso in keis dà una definizione perentoria, dice che sostanzialmente è l'ultimo momento sul quale viene effettuata una operazione su quel file. L'operazione potrebbe essere di trascinamento o di stop di qualsiasi cosa. Comunque è esattamente il momento in cui quel file viene abbandonato definitivamente. Che quindi sono le 21.10 e 32 secondi del primo novembre 2007.
MC:
Chiarissimo, però perché avete evidenziato con il giallo solo appunto nel Report questi 2-3 episodi di cui ha appena parlato, e tutti gli altri non l'avete evidenziati?
CT:
Allora abbiamo ritenuto opportuno portare all'attenzione solo quei due, quelle due stringhe da report per un motivo semplicissimo, perché tutti gli altri 122 report comportano operazioni effettuate in automatico dal sistema operativo e dal browser di navigazione, che quindi non comportano assolutamente interazione umana. Oppure tutte, abbiamo escluso da queste anche tutte le operazioni che in realtà comportavano interazione umana ma avvenivano prima delle 21.10 e 32 e dopo le 5 e 32 del mattino successivo. Ricordo con certezza che dopo le 5 e 32, ossia quando è stato creato il crash di sistema del VLC, è stato utilizzato un altro programma per sentire musica, Iton mi sembra di ricordare. Quindi diciamo l'attività dalle 5 e 32 è proseguita. Adesso ci premeva ristringere il nostro range orario, cioè ci premeva stabilire quale fosse stata l'interazione dalle 21.10 e 32 alle 5 e 32.
MC:
Le 18 forse?
CT:
Dalle 21.10, noi abbiamo come ultimo accesso al Favoloso Mondo di Amelì le 21.10.
MC:
Quindi tutti gli altri o sono in automatico e non comportano interazione umana, oppure sono in orari?
CT:
Prima delle 21.10 e dopo le 5.32.
MC:
Va bene.
CT:
Tutti gli accertamenti che ho appena finito di illustrare sono state effettuati su un sistema morto, ossia abbiamo creato un clone dell' Hard disk del computer contenuto all'interno del computer del signor Sollecito e abbiamo effettuato l'analisi con in keis. A questo punto per avere, vista anche la delicatezza diciamo della collocazione temporale, abbiamo ritenuto opportuno fare anche dei accertamenti su un sistema vivo, abbiamo ricreato cioè un clone dell' Hard disk del signor Sollecito, con le stesse garanzie di cui ho parlato prima, anche questa volta il clone riportava come codice di chiusura, un codice coincidente con quello della sorgente, a garanzia del fatto che era assolutamente e inequivocabilmente lo stesso computer, 10 stesso Hard disk che conteneva prima il sistema. È stato molto importante fare questa operazione, perché abbiamo potuto raccogliere informazioni ulteriori, complementari e conferma di quanto già avevamo raccolto prima. Siamo andati a vedere le caratteristiche del file 11 Favoloso Mondo di Amelì fornito in questo caso non più dal software di analisi in keis, ma dal sistema operativo vero e proprio, ossia da MEC OSX. Ci dava una informazione che fino a quel momento non avevamo avuto, cioè l'orario di ultima apertura del file, cioè nel momento in cui quel file veniva chiamato in causa, sto parlando sempre del Favoloso Mondo di Amelì. Stabilivamo che il Favoloso Mondo di Amelì veniva chiamato in causa con interazione umana dall'utente alle 18.27 del primo novembre. Assumevamo anche un'altra informazione molto importante per il proseguo delle analisi, ossia che a quel tipo di file il sistema operativo associava l'applicazione VLC. Ossia se io dicco in gergo informatico 2 volte su quel file o una volta a secondo di come viene effettuato il settaggio, l'applicazione che si aprirà per farmi vedere filmato è VLC. Che guarda caso è l'applicazione che ritroviamo fra le applicazioni sollecitate alle 18 e 27. Quindi questo è un dato estremamente importante, in quanto troviamo una corrispondenza, ossia alle 18 e 27 viene richiamato VLC e guarda caso alle 18 e 27 l'ultima apertura del file Favoloso Mondo di Amelì. Ossia quindi il Favoloso Mondo di Amelì viene aperto con VLC.
MC:
Chiedo scusa, la schermata che si vede qui è corrispondente a questa?
CT:
Si, la schermava è esattamente la scansione del file che mi è stato mostrato.
MC:
Ne chiedo l'acquisizione Presidente. Prego.
CT:
Quella stampa costituisce già anche parte integrante della perizia già fornita.
MC:
Ma la Corte non ce l'ha.
CT:
A questo punto abbiamo potuto fare un ulteriore passo in avanti nelle nostre indagini, perché come ho già detto prima abbiamo potuto confrontare i dati ottenuti da una parte mediante il software di analisi in keis, dall'altra mediante il sistema vivo. Cioè l'informazione che il sistema operativo MEC OSX da solo da su un certo file. Abbiamo avuto delle conferme in quanto...
MC:
Scusi, spero che sia chiaro per la Corte, però ripetiamo. Allora il sistema in keis è il sistema con cui analizzate gli hardware clonati?
CT:
Si.
MC:
Invece il sistema che lei chiama vivo, è quando in un altro computer uguale si apre il clone dell'hardware di Raffaele Sollecito?
CT:
Esatto, esatto, noi...
MC:
Tanto èche è stata necessaria la password di Raffaele Sollecito. È giusto?
CT:
Esatto.
MC:
Credo che sia chiaro questo.
CT:
Infatti stavo arrivando proprio a questo. Ossia, noi abbiamo sostituito 1' Hard disk costituente corpo di reato, questo viene fatto anche per premunirsi da qualsiasi tipo di problema accidentale che può succedere. Abbiamo messo 1' Hard disk, il clone ottenuto sul computer con stesse caratteristiche, ossia che è in grado di far girare, quindi di far funzionare un sistema operativo Mec OSX. Abbiamo proceduto all'accensione, il sistema Mec OSX prevede come altri sistemi la detenzione delle credenziali d'accesso, cioè io devo conoscere nome utente e password. In questo caso non conoscevamo la password di ingresso, abbiamo utilizzato un1altra funzionalità, cioè il suggerimento viene effettuato in tutti i campi in cui è prevista una autenticazione, ossia viene fatta una, tra virgolette, viene chiamata una domanda segreta. In questo caso la domanda segreta era la mia famiglia materna o paterna. Abbiamo inserito a questa richiesta la stringa Palmiotto - Sollecito, che era il cognome della madre del signor Sollecito e il cognome del Padre, è il sistema operativo si è avviato. È per questo che abbiamo potuto poi procedere con accertamenti fatti su un sistema vivo. Come dicevo prima a questo punto abbiamo potuto mettere a confronto e a rendere complementari gli accertamenti fatti. È stata una conferma in quanto in tutti i dati che vengono forniti sia da un sistema di analisi, sia dal sistema operativo i dati sono perfettamente coincidenti, come possiamo vedere nelle prime 2 settori della tabella.
MC:
Quindi file creato e file modificato?
CT:
Esatto. Quando noi andiamo a leggere l'informazione riguardante il file creato e i fili modificati, sono coincidenti sia per quanto riguarda il softwareinkeis, sia per quanto riguarda il sistema operativo Mec OSX. Quindi sono perfettamente coincidenti. A questo punto i dati diventano anche complementare, ossia il sistema Mec OSX è in grado di dirci quando...
MC:
Quello utilizzato dal Sollecito?
CT:
È in grado, esatto, quello proprio del computer, quindi a sistema vivo è in grado di dirci che il file è stato aperto alle 18.27, mentre l'analisi fatta con in keis ci permette di stabilire quando il file è stato abbandonato, cioè alle 21 e 10.
MC:
Perché i due sistemi quindi indicano due orari?
CT:
Orari diversi, cioè praticamente...
MC:
Uno indica la data di apertura diciamo ed uno la data di chiusura?
CT:
Esatto. Il sistema Mec OSX fornisce indicazioni sulla data di ultima apertura di un file, il sistema in keis per il significato che in keis attribuisce ad ultima apertura, fornisce inequivocabilmente il momento in cui il file viene abbandonato. A questo punto quindi...
MC:
Il file viene abbandonato.
CT:
Abbandonato. Alle 21.10 e 32 è l'ultimo istante in cui esiste una interazione sul file II Favoloso Mondo di Amelì. A questo punto quindi abbiamo diciamo 4 annotazioni riscontrate, abbiamo la richiesta mediante diciamo il clic sull'icona di VLC alle 18.27. Abbiamo l'ultima apertura del file del Favoloso Mondo di Amelì alle 18.27 che è uno conseguenza dell'altro chiaramente. Abbiamo poi l'ultimo accesso al file II Favoloso Mondo di Amelì che è avvenuto alle 21.10 del primo novembre, poi ritroviamo ima interazione umana alle 5.32 del mattino successivo. Cioè quando l'utente chiede di poter utilizzare le potenzialità di un programma VLC che non funziona. Questi sono i 4 punti fermi che abbiamo ottenuto mediante l'analisi finora illustrata. A questo punto abbiamo voluto fare ancora un ulteriore verifica, abbiamo creato mediante sempre il software in keis il clone dell' Hard disk del signor Sollecito, abbiamo fatto anche in maniera esplicativa le riprese video che sono state curate dal gabinetto di Polizia scientifica di Perugia, in quanto volevamo rendere l'atto estremamente ufficiale. È stato repertato e viene, è stato messo a disposizione nel registro sopralluogo, quindi come avviene per rapine o altri eventi, la scientifica ha fatto un filmato originale. Mediante il sistema in keis vengono guardate le proprietà del file, Il Favoloso Mondo di Amelì, che a questo punto è diventato il file essenziale sul quale effettuare le nostre indagini. Andiamo a vedere le caratteristiche, e ci riporta come già illustrato, che l'ultimo accesso al file viene effettuato alle 21.10 e 32 del primo novembre 2007. A questo punto utilizzando il clone ottenuto abbiamo avviato un computer, come potete vedere è un Mec anche questo, con 1' Hard disk del signor Sollecito, il clone dell' Hard disk del signor Sollecito. Abbiamo inserito la parola chiave dietro il suggerimento che ci veniva offerto, e abbiamo attivato, è come se avessimo riacceso il computer del signor Sollecito. Qui c'è l'inserimento della password. Questo è senza alcun dubbio il desktop che aveva il signor Sollecito sul suo computer. Abbiamo cercato di ottenere a questo punto il sistema operativo vero e proprio, le informazioni inerenti II Favoloso Mondo di Amelì, il film. Sapevamo che era sul desktop, quindi sulla scrivania...
MC:
Sulla scrivania del computer?
CT:
Sulla scrivania del computer, si. Scusate a volte dimentico. Possiamo vedere che dalle informazioni ottenute dal sistema operativo abbiamo esattamente la riproduzione del slide che è stata poco fa acquisita. Eccola qui. Abbiamo la conferma sull'ultima apertura del file che sono le 18 e 27 del primo novembre 2 0 07, e viene ribadito ancora una volta che associata a quel tipo di file il sistema operativo conosce come applicazione predefinita l'applicazione VLC, che è quella richiamata alle 18.27, cioè qualche secondo prima dell'inizio della visione del film. Vedete, il programma associato VLC. Abbiamo voluto fare una prova ancora ulteriore, abbiamo voluto simulare noi la visione di questo filmato per vedere una successiva analisi che cosa avrebbe comportato. Alle 10 e 21 del 27 novembre, giorno in cui viene effettuata questa simulazione, viene mandata in esecuzione II Favoloso Mondo di Amelì, 10 e 21 del 27 novembre del 2 0 07 ripeto.
MC:
Si quello lo possiamo mandare avanti, perché insomma diamo per scontato che... per 5 minuti?
CT:
Viene mandato avanti per 5 minuti. Viene richiesto al sistema operativo di fornirci informazioni, ci conferma che ultima apertura è alle 10 e 21. Facciamo l'analisi così come l'abbiamo fatta in precedenza con il sistema in keis, e ci dice che l'ultimo accesso è alle 10.26, ancora una volta abbiamo la certezza che mentre il sistema operativo certifica l'apertura di un file, il sistema di analisi in keis certifica l'esatto momento in cui viene chiuso. Quindi riusciamo a collocare in maniera inequivocabile la visione di quel film. L'esito finale della nostra analisi è quello illustrato, ossia che dalle 21.10 e 32 alle 5.32 del mattino successivo, non esiste alcuna interazione umana su alcun file presente nel computer analizzato.
MC:
Perché tra l'intervallo 18.27 - 21.10, cioè l'intervallo 18.27 e 21.10 di inizio fine ed ultimo accesso al film è superiore alla durata del film?
CT:
È stato...
MC:
È stato accertato in questa sede poco fa.
CT:
Allora mi sembra di ricordare che la durata effettiva sia 1 ora e 56, me lo ricordo anche perché...
MC:
E 56 secondi.
CT:
1 ora e 56 minuti.
MC:
E-56 secondi?
CT:
I secondi l'avevo rimossi, perché non mi era piaciuto neanche così tanto il film. Sostanzialmente noi abbiamo l'apertura del filmato e il suo definitivo abbandono, se poi nel frattempo ci sono stati dei stop, delle pause, questo non è possibile accertarlo perché ogni successiva scrittura dei dati temporali, va a cancellare quella precedente. Ossia se c'è stato uno stop alle 21, noi non lo potremmo trovare mai come ultimo accesso, in quanto viene soprascritto da quello delle 21 e 10.
MC:
Perché c'è solo primo accesso, ultimo accesso, ma non gli accessi intermedi?
CT:
Esatto, perché in keis è in grado di riferire l'ultimo accesso.
MC:
Invece il sistema del sollecito il primo?
CT:
Il primo si.
MC:
Quelli intermedi non vengono?
CT:
Assolutamente no.
MC:
Perchè ovviamente gli accessi intermedi sono, cioè l'interruzione di un film e la messa in pausa comporta interazione umana?
CT:
Assolutamente si.
MC:
Però non viene registrata perchè è comunque precedente all'ultimo accesso?
CT:
Perché sostanzialmente il sistema operativo è una casellina dove scrivere dei dati. Quindi ogni volta è costretta a cancellare quelle precedenti per scrivere quelli nuovi.
MC:
Che è sempre l'ultimo accesso?
CT:
Che è sempre l'ultimo accesso, quindi l'ultimo accesso se alle 21.00 io metto pausa, sostanzialmente la pausa successiva andrà a scrivere quella precedente. Queste sono le conclusioni con le quali siamo arrivati dall'analisi.
MC:
Le volevo fare solo un'altra domanda. Lei può affermare, no per gli altri computer ha detto che non ha potuto compiere analisi perché?
CT:
Risultavano non leggibili, non acquisibili.
MC:
Quindi tra gli altri computer c'era anche un altro computer dello stesso Raffaele Sollecito?
CT:
Esatto.
MC:
Che era collegato alla stessa linea internet?
CT:
Non so se era collegato alla stessa linea internet, non lo so perché non ho fatto il sequestro, comunque era presente in casa, ma non so se era collegato o meno alla linea Internet. Comunque se posso aggiungere una cosa, una linea internet è esattamente come una linea telefonica, ossia ci sono, anche se ci sono più telefoni in una stessa abitazione, tutti passano dalla stessa linea. Non è possibile...
MC:
Io questo le avevo chiesto, perchè mi ha risposto: Non lo so.
CT:
Perché io non posso dire se il computer era collegato a internet.
MC:
No se era collegato.
CT:
Scusi, forse ho capito male la domanda.
MC:
La linea internet utilizzata nell'appartamento di sollecito?
CT:
Era una sola.
MC:
Era una sola. Io non so come farle le domande perché sono ignorantissima, ma utilizzava fastweb?
CT:
Esatto, aveva come gestore di connettività fastweb.
MC:
Allora come possiamo dire, se lo, anzi possiamo dire, lei è in grado di dire che il signor Sollecito non ha utilizzato in quello spazio di tempo in cui non risulta utilizzato l'altro computer per le ragioni che ha spiegato fino adesso, invece il computer che lei non ha potuto analizzare. È chiara la domanda? Visto che i computer erano due è stato utilizzato questo e in questo abbiamo visto che dalle 21 e rotti alle 5 e 32 del mattino successivo non c'è stata interazione umana?
CT:
Esatto.
MC:
Potrebbe, avrebbe potuto esserci interazione umana nell'altro computer? Cioè Sollecito avrebbe potuto utilizzare in dello spazio di tempo l'altro computer?
CT:
Questo io non so riferirlo, so dai accertamenti che poi ha effettuato l'assistente Mirko Gregori che comunque non c' è stata navigazione assolutamente, né da quel computer e né da altri computer.
MC:
Chiederemo a Gregori?
CT:
Esatto.
MC:
Nessuna altra domanda.

Parte Civile - AVV. Maresca

FM:
Alcuni Chiarimenti, parto dall'orario da voi accertato come ultima interazione del sistema. Parliamo delle 21 e 10 e 32. Forse ha già risposto, ma siamo ripeto tutti un po' profani e stanchi. Questa ultima interazione consiste nella chiusura della visione del film, o in qualche altra attività, se è possibili rispondere, cioè se fa parte del vostro accertamento?
CT:
Allora...
FM:
Mi spiego meglio, mi riferisco alla relazione da voi redatta ovviamente. Quindi voi parlate di 18 e 27, viene lanciata la visione. 21.10 e 32 si può dire viene chiusa la visione o si può dire qualcosa altro di questo orario di interazione finale. Non so se sono stato?
CT:
Si, si, ho capito Avvocato. Sostanzialmente noi abbiamo utilizzato la dicitura ultima interazione, perché come ho detto prima forse andavo di fretta o non so se sono stato chiaro, come ultima interazione il software di analisiintende l'ultimavolta che umanamente viene fatta una operazione su quel file. Potrebbe essere il termine naturale della visione, del filmato, potrebbe essere l'interruzione manuale del filmato, oppure potrebbe essere semplicemente che l'utente ha appoggiato e ha cliccato una volta sola su quel filmato, senza vederne la visione, senza niente altro, è una interazione umana, non ne comporta la visione per forza, è una interazione. Viene interagito con quel file.
FM:
Perfetto, quindi è giusto dire che il programma VLC che in quel momento permetteva la visione del film, è stato alle 21.10 e 32 oggetto di approccio di interazione?
CT:
Assolutamente no. Alle 21 e 10 c'è stata interazione con il Favoloso Mondo di Amelì, questa interazione potrebbe essere stato semplicemente ciccarci sopra al file. Abbiamo visto prima che il file era posto sul desktop del computer. Se io vado con il puntatore e ci dicco una volta sopra, non succede niente, non vedo il filmato, non lancio VLC, non faccio niente di niente. Però in keis registra l'ultima interazione con quel file.
FM:
Sempre in riferimento a questo orario delle 21.10 e 32 secondi, tramite...
FM:
Ecco Presidente, la difesa Sollecito, penso che sia acquisita agli atti perché è stata prodotta in sede di udienza preliminare, chiedo la visione...
GCM:
In sede preliminare no?
FM:
È allegata ai verbali di udienza, perché è una produzione. Comunque fa parte della consulenza del signor Lucchetta Emilio che immagino che non sia più consulente, o forse ancora consulentedella difesafra i tanticonsulenti modificati dalla difesa Sollecito. Se mi autorizza io do in visione...
GCM:
Facciamo la domanda prima.
FM:
Faccio la domanda specifica.
GCM:
Non è che ce l'abbiamo l'udienza preliminare, l'incidente probatorio.
FM:
Presidente giustifico la domanda. In sede di produzione documentale nel corso della sviluppata ampia udienza preliminare ordinaria e in abbreviato, la difesa sollecito ha fornito alla visione del G.U.P. una consulenza di Luchetta Emilio. Il quale riferisce, ed è questa la domanda, che a suo parere l'attività umana va oltre le 21.10 e 32, di almeno 15 - 16 minuti. Ciò consente di affermare che dalle 21 e 26 alle 21 e 46 c'è stata la visualizzazione del file video Naruto, aperto alle ore 21.26.... Non so se poi questo sarà oggetto del nuovo consulente e così via. Io c'ho questa, quindi devo fare la domanda su questa.
GCM:
Magari possiamo fare la domanda evitando i riferimenti...
MC:
Secondo me il discorso è questo, loro ovviamente e chiunque può fare domande su tutto ciò che desidera...
FM:
Non ho fatto la domanda però.
MC:
Allora appena lei finisce farò 1'obiezione.
GCM:
Prego.
FM:
Allora la Polpost ha utilizzato il sistema operativo Mac 10.4.11?
MC:
Allora prima che risponda. Io credo che possono fare tutte le domande che vogliono, ma non possono citare documenti nostri che non sono comunque o cita tutta la consulenzacompleta e mettiamo a conoscenza...
FM:
Questa è la consulenza completa.
MC:
Io non ho interrotto lei, lei non mi interrompa durante l'opposizione. Noi esprimeremo, ribadiremo o meno la nostra consulenza, le nostre tesi etc. al momento opportuno, e stabiliremo la nostra linea di difesa e le enunceremo in maniera completa la Corte. Dei pezzettini di nostre tesi estrapolate da atti che non si conoscono, possono anche essere fuorvianti, perché sembra che noi sosteniamo questo piuttosto che quell'altro, possiamo dirlo noi quello che sosteniamo nel momento in cui lo vogliamo offrire? Quindi lei faccia riferimento a quello che ritiene, ma non ad atti che noi non abbiamo prodotto a questa Corte.
GCM:
Per le contestazioni non si possono certo...
FM:
Allora ripeto la domanda e che indicavo la monte della mia notizia, semplicemente questo. È stato utilizzato il sistema operativo Mac 10.4.11 dalla PolPost?
CT:
Noi abbiamo utilizzato il sistema operativo che aveva il signor Sollecito sul suo computer, non potevamo fare altrimenti, perché viene effettuato un clone, quindi viene riacceso...
FM:
È?
CT:
È 10.4 si.
FM:
Perfetto. Quindi è stato utilizzato?
CT:
Esatto si, che è quello che utilizzava il signor Sollecito, tengo a ribadirlo.
FM:
È a sua conoscenza all'esito dei accertamenti la visualizzazione di un file video Naruto che può spostare l'utilizzo e l'interazione del computer di circa 20 minuti avanti rispetto a quello da voi accettato?
CT:
Assolutamente no.
FM:
Ci può dire le ragioni perché mi risponde "assolutamente no".
CT:
Per la reportistica che le ho appena illustrato, avremmo trovato che esisteva un ultima interazione con il file Naruto, immagino che poi il titolo sia molto più lungo, perché per quanto ne so Naruto è una serie, quindi sarebbe difficile anche andarsele a ricercare per guardarselo solo con il nome Naruto. Comunque sostanzialmente avremmo trovato un ultimo accesso al file Naruto etc. etc., anche più tardi.
FM:
E l'avete trovato questo accesso?
CT:
Assolutamente no.
FM:
Se ho capito bene lei ha parlato prima, ha risposto al Pubblico Ministero, circa la corrispondenza dell'interazione sul sistema VLC, sul fotogramma VLC, è giusto?
CT:
Si.
FM:
È il medesimo programma di apertura del lancio della visione del film?
CT:
Esatto, il sistema operativo Mec OSX del signor Sollecito era settato in modo, era istruito in modo che per file con estensione punto Avi, così come era il Favoloso Mondo di Amelì, utilizzasse per aprirlo in automatico il programma VLC.
FM:
Lei quando poi ha ritrovato interazione con il programma VLC?
CT:
Interazione con il programma VLC viene effettuata alle 5.32 del mattino successivo, perché viene registrata l'apertura di quel programma, quindi e non l'abbandono. Quindi abbiamo una corrispondenza univoca fra l'apertura alle 18.27 del programma VLC con successiva apertura del Favoloso Mondo di Amelì, che ne è la diretta conseguenza uno dell'altro. Poi le 5.3 2 è stata tentata l'ascolto di musica che non ha dato buon fine...
FM:
Lei ha risposto prima "è andato in crash"?
CT:
Esatto, esatto. Il Crash è termine informatico per definire un errato funzionamento.
FM:
E quello che lei, chiedo che... non so se la sta consultando oppure no, relativamente alla sua relazione del 19 novembre con tutti gli allegati, parliamo dei file ultimo accesso. Ce l'ha davanti?
CT:
Si.
FM:
Può...?
CT:
La ricordo a memoria, le posso dire.
FM:
Magnifico. È quello che lei indica fra i file ultimo accesso al punto 22?
CT:
No, io con i fili...
FM:
I crash sto dicendo?
CT:
No è quella al punto 8.
FM:
No?
CT:
Come ultimo accesso.
FM:
L'ultimo accesso io sto parlando del crash delle 5 e 32. Mi dice il numero di riferimento della sua... l'intestazione della pagina è file ultimo accesso, io leggo così, bene?
CT:
Si.
FM:
Pagina 2?
CT:
Allora il numero 8 ha ragione lei Avvocato, mi correggo. Al numero 8...
FM:
Ripartiamo, allora indichi alla Corte secondo i punti elencati nella sua relazione nel punto 8 che cosa viene indicato?
CT:
Nel punto 8 viene usato il programma per la visione di un file video, quindi...
FM:
Ripetiamolo ancora?
CT:
Programma VLC.
FM:
Ore?
CT:
Ore 18.27 e 15 secondi.
FM:
Al punto 22 invece che cosa indicate voi?
CT:
Al punto 22 è l'orario in cui viene ef f ettuato il crash del programma.
FM:
VLC?
CT:
VLC.
FM:
Alle ore?
CT:
Alle ore 5 e 32 e 09.
FM:
Ecco dai vostri accertamenti successivamente all'orario delle 5 e 32 vi è stata ulteriore operatività, interazione umana?
CT:
Si, dalle 5 e 32 in poi viene sentita musica, mi sembra di ricordare con itoon con altri programmi.
FM:
Ci dà un po' di orari, c'è qualche, ci può dare dei orari interazione?
CT:
Ad esempio alle 5 e 56 e 37 al punto 40 in cui c'è una play list.
GCM:
Scusi anche alle 5.56 e 42 che è il punto 23?
CT:
Poi abbiamo al punto 46, che anche l'icona è piuttosto esplicativa, anche l'icona è piuttosto esplicativa.
MC:
Il Presidente chiedeva il 23, forse non ha sentito.
CT:
Mi scusi. Si anche al punto 23.
FM:
Vi è interazione anche alle 6 e 18?
CT:
Di quale punto sta parlando Avvocato?
FM:
53 - 54, 6.10 - 56. 0 sono attività automatiche?
CT:
No, no, quelle sono, c'è interazione.
FM:
C'è interazione?
CT:
Si.
FM:
Senta con il telecomando che opera sul computer, che funzioni si possono realizzare?
CT:
Allora il telecomando sui sistemi Mec come in tutti gli altri sistemi è semplicemente un estensione del mause e della tastiera. Le operazioni vengono utilizzate a vario titolo. A esempio nell'ascolto di una canzone posso fare play, stop, pausa, nel visione di diapositive posso fare la stessa cosa. Esattamente quello che ho fatto finora io.
FM:
Grazie.

Difesa - AVV. Buongirno

GB:
E quando utilizziamo questo telecomando che tipo di traccia risulta poi quando andiamo a ricercarlo?
CT:
Abbiamo esattamente gli stessi dati che abbiamo per qualsiasi altra operazione che viene fatta su un file. Ossia se con il telecomando faccio lo stop per abbandonare una canzone, faccio esempi, avrò come ultimo accesso a quella canzone il momento in cui ho pigiato lo stop sul telecomando, così come se lo facessi stasera.
GB:
Se invece faccio la pausa?
CT:
Se faccio la pausa e poi non faccio niente altro, verrà...
GB:
Se invece riattivo?
CT:
Quello, la pausa successiva prenderà il posto di quella precedente.
GB:
Se faccio due stop si vede l'ultimo stop o tutti gli stop?
CT:
Gli ho appena risposto, semplicemente l'ultima operazione.
GB:
L'avevamo detto per la pausa.
CT:
Scusi.
GB:
Cioè no, c'è una canzone, se metto due volte in pausa abbiamo detto che non si vede.
CT:
Se pigio stop devo ripigiare play dall'inizio.
GB:
E devo ricominciare?
CT:
Dall'inizio.
GB:
E si vedrà lo stop o no?
CT:
Quello precedente no.
GCM:
Quindi si vede solo l'ultimo?
CT:
Si vede l'ultimo stop perché abbiamo detto prima c'è una casella in cui devo riempire con dei dati, ho solo quella casella per scrivere. Quindi l'ultimo accesso, lo dice il nome stesso, è l'ultima volta, il precedente stop sarebbe stata la penultima volta.
GB:
Ci interessava questo. Se io faccio, se io sono un appassionato che voglio sentire minuto per minuto e faccio mille minuto e mille stop, o se sono una persona normale, noi vedremo solo l'ultimo imput?
CT:
Esatto.
GB:
Poi volevo sapere, l'unica cosa che non ho capito perché il resto è chiaro perché è uguale a quello che aveva detto il suo predecessore. Quando c ' è una, lei aveva parlato di una, su alcuni file che vengono scaricati tipo musica e cose del genere che c'è una richiesta, lei diceva rispondendo al Pubblico Ministero che rispetto a questa richiesta, non sempre siamo in grado di stabilire quando è fatta?
CT:
Si.
GB:
Rifaccio la domanda. Rispondendo al Pubblico Ministero il testimone aveva fatto riferimento al fatto che quando vengono scaricati dei file, per esempio file se non sbaglio audio, ci sono delle richieste precedenti. Però di queste richieste a quanto pare forse non c'è si riesce a ritrovare la traccia. Volevo il chiarimento di questo concetto?
CT:
Allora sostanzialmente i programmi utilizzati per fare questa operazione che lei ha illustrato di scarico musica, video e qualsiasi altro tipo di file, sono i programmi per2per, il per2per è basato su un principio semplicissimo, ossia non esìstono dei contenitori messi in rete da cui attìngere. I contenitori sono tutti coloro che partecipano a questa comunità. Quindi non è certificabile il fatto che io per scaricare un tot di musica o video impieghi lo stesso tempo, perché devo vedere se c'è qualcuno in quel momento che è disposto a, prima cosa se ce l'ha, seconda cosa se è disposto a darmelo. Quindi noi abbiamo contezza del momento in cui il file diventa intero, cioè diventa tale e viene scritto sull'Hard disk, non è possibile stabilire quando ho fatto la richiesta.
GB:
Si, ma quando io ho fatto la richiesta perché non lascio tracce?
CT:
Perché la richiesta viene fatta all'interno di un sistema virtuale di per2per, non viene fatta al computer.
GB:
Cioè per capire meglio, se io adesso faccio una richiesta e questo contenitore non è disponibile perché tutto il mondo ha la stessa mia richiesta. Effettivamente rispondono alla mia richiesta stasera alle 18. Lei successivamente potrà dire: l'Avvocato Buongiorno alle ore l'una meno 10 aveva fatto quella richiesta?
CT:
No.
GB:
Ma questa richiesta non è una forma di interazione?
CT:
Interazione non viene fatta con il programma, viene fatta con gli utenti della rete per2per. Cioè io chiedo ad un server centrale interagisco in remoto con un server centrale, in cui dico: scusa, mi dici chi c'ha questi file che a me interessano?
GB:
Quindi quando noi parliamo di interazione umana di cui alle vostre presentazioni, intendiamo un tipo di interazione che poi può essere da voi ricostruita, perché il rapporto è con il computer?
CT:
Si.
GB:
Se invece la mia attività è direttamente con questi contenitori esterni, noi non la definiamo interazione?
CT:
No, non è interazione.
GB:
O è interazione non rintracciabile?
CT:
È una interazione irrintracciabile, se posso faccio un esempio.
GB:
Come no certo.
CT:
Se io ho sul mio monitor la pagina di Google e faccio un click a caso sul monitor, sulla pagina di Google io non vado a scrivere assolutamente niente sul mio computer, ho cliccato su una pagina web.
GB:
Si, però si vedrà che io ero su internet?
CT:
Si vedrà che in quel momento ero in rete, si.
GB:
Quindi comunque lei può ricostruire... se io in questo momento faccio questa attività, perché lei dice: poi non posso ricostruirlo. Se io sto su internet...
CT:
Lei Avvocato mi ha chiesto se posso ricostruire quando lei interagisce con Emule. Io le sto dicendo che posso ricostruire il fatto che lei era in rete, non quello che ha fatto.
GB:
Ho capito. Però lei può ricostruire che io in questo momento faccio una richiesta se sto sulla rete, ma non può dire quello che ho fatto?
CT:
Secondo me Avvocato è quello che ho appena detto, posso ricostruire il fatto che ha fatto una richiesta?
GB:
Esatto, però non può dire che tipo di richiesta?
CT:
Nel caso che poi illustrerà il mio collega assistente Mirko Gregori le dirà anche quale tipo di richiesta ha fatto.
GCM:
Scusi sotto questo profilo quando noi leggiamo che il primo novembre del 2007 alle 18.27 c'è una interazione, che significa? Che alle 18 e 27 ha chiesto qualcosa?
CT:
No, no, vede è proprio questo che mi premeva sottolineare, l'Avvocato sta parlando delle interazione con la rete internet, e le 18 e 27 internet non centra assolutamente niente, stiamo parlando di un programma residente nel computerdel signor Sollecito, che è il programma VLC.
GB:
Allora alle 18 e 27 c'è l'inizio del Fantastico Mondo di Amelì, che poi finisce alle 21 e 10. È una attività che loro ricostruiscono in maniera documentale e c'è la traccia di tutto questo.
CT:
Avvocato io non ho usato la parola: finisce alle 21 e 10. Io ho detto che alle 21 e 10 c'è stata l'ultima interazione con il file II Favoloso Mondo di Amelì. Se il signor Sollecito ha lanciato il filmato alle ore 18 e 27, ha interrotto...
GB:
...
CT:
Se ritiene opportuno finisco io.
GB:
Non era in contestazione, anzi le dico che per me è molto più importante che c'è l'interazione. Non era in contestazione questo, stavamo facendo la distinzione tra l'attività del II Favoloso Mondo di Amelì e l'altro esempio che le stavo facendo, cioè una cosa II Favoloso Mondo di Amelì, la mia domanda si riferiva invece allo scaricamento di queste cose che fanno i giovani, i file audio e cose di questo genere di vario tipo. Volevo sapere il tipo di traccia che si lasciava. E lei mi aveva risposto così come in effetti sapevo, ma divo era per... che si lascia una sorta di traccia che io ho utilizzato internet, che io sono stata in rete?
CT:
Quello a cui io ho dato conferma. Siamo in grado di dire se quel momento il computer era collegato alla Rete. Non sono in grado di dire a che ora è stato richiesto lo scarico dei due file di cui mi sta parlando lei. Io ho capito la domanda, però evidentemente non sono stato chiaro nella risposta.
GB:
No, no, può essere che è un problema nostro di comprensione. Perché come orario lei non può dire, se io adesso mi connetto a internet e faccio una richiesta di un file audio, lei è in gradodidirequando ho fatto la richiesta?
CT:
No.
GB:
Lei è in grado però di dire che ero su internet?
CT:
Esattamente si.
GB:
Però lei dice se io sto su internet un ora, lei dirà su quell'ora non so quando l'Avvocato ha fatto la richiesta?
CT:
Esatto. Non so neanche quale giorno in cui ha fatto la richiesta, perché per diciamo fare un esempio, a volte lo scarico di questi film e di questa musica può impiegare anche giorni, 4-5 giorni, 3 giorni, 2 giorni, nessuno può dirlo. Non è direttamente proporzionale a nessuno dei dati a noi conosciuti, alla grandezza del file. Poi ho puntualizzato sul II Favoloso Mondo di Amelì perché lei Avvocato ha utilizzato la parola "la visione". Io non ho mai parlato di visione, 10 ho detto: l'interazione con quel file, non so ce l'ha visto o non l'ha visto.
GB:
Allora l'interazione, allora per tornare a quello, comunque la richiesta di Internet era per fare riferimento a questo discorso che lei diceva "non possiamo ricostruire quando avviene questa richiesta" e mi era venuto questo approfondimento da chiederle. Sul 11 Favoloso Mondo di Amelì a prescindere se uno lo vede o non lo vede, è pacifico comunque che alle 21 e 10 c'è una interazione, quindi non può essere che alle 21 e 10 prosegue una attività... c'è comunque una persona umana che fa qualcosa su quel computer?
CT:
Su quel file.
GB:
Su quel file?
CT:
Si. È quello che abbiamo scritto. È quello che sta anche scritto lì.
GB:
Ma anche tutto quello che abbiamo è tutto scritto.
CT:
Rispetto, lei ha fatto questa chiarissima ricostruzione, sull'altro computer di Raffaele Sollecito siamo in grado di avere lo stesso tipo di rappresentazione che è stata fatta ora?
CT:
Assolutamente no.
GB:
Perché?
CT:
Perché non abbiamo avuto accesso ai dati.
GB:
Lei sa perché non avete avuto, accesso ai dati si intende che voi non siete in grado di ricostruire tutti questi dati che abbiamo avuto o almeno siete in grado di ricostruirli parzialmente. Cosa è che non si è potuto fare?
CT:
Non si è potuto avviare l'Hard disk, quindi non possiamo ricostruire né questi né altri dati. È una cosa che non leggo, non riesco a interagire in alcun modo con quella cosa, perché l'Hard disk era non funzionante.
GB:
Lo stesso mancato funzionamento si è riscontrato in altri computer che le risulti?
CT:
Mi sembra in tre Hard disk.
GB:
Lei sa quale è la ragione di questo mancato funzionamento, sa che è stato fatto poi un accertamento?
CT:
Io so per certo che Hard disk non è stato visionabile, ho visto solo l'effetto non ne conosco la causa. So che il servizio Polizia Postale delle Comunicazioni con sede a Roma ha avuto premura di controllare l'apparecchiatura utilizzata, che non ha mostrato alcun tipo di difetto. Fra l'altro a questo proposito tengo a precisare che l'apparecchiatura non è cambiato per nessun tipo di supporto. Quindi l'apparecchiatura per quanto io possa affermare la perfettamente funzionante.
GB:
Ma questi 3 computer qualcuno ha potuto verificare che in realtà erano rotti nel momento in cui sono stati presi, non erano funzionanti, o prima lo erano e poi non lo sono diventati. Lei è in grado di rispondere?
CT:
Io sono in grado di rispondere solo per ciò che ho fatto io, ossia di accertareche1'Hard disk non funzionava.
GB:
Le modalità con le quali lei ha accertato che appunto non funzionavano quale era?
CT:
Come ho illustrato prima, esiste una catena funzionale con il quale viene fatta l'analisi. Abbiamo primo elemento l'Hard disk da clonare ed acquisire, abbiamo l'elemento inibitore da scrittura che è il write protect a della Logic Cube, e abbiamo il computer con il quale cerchiamo di leggere il contenuto dell'Hard disk. La catena instaurata per l'analisi dei Hard disk poi risultati non funzionanti, è la medesima, semplicemente che il software in keis, il programma e il sistema operativo del computer che stava utilizzando, diceva che dall'altra parte non c'era nessun Hard disk funzionante.
GB:
Senta II Favoloso Mondo di Amelì è un film che ha del contenuto pomo sessuale, oppure è un film visione a tutti?
CT:
È un film francese ironico.
GB:
È un film?
CT:
È un film normalissimo.
GB:
Normale può essere anche un film sessuale, dico ha un contenuto erotico, pornografico o è un film...
GCM:
Lei l'ha viso questo film durante la sua attività?
CT:
Io 1'ho visto si.
GB:
È un film che racconta di una ragazzina francese che cerca il mondo e lo guarda con dei occhi sorridenti e felici?
CT:
Esatto. Guardi Avvocato in questo momento se mi ricordassi anche la trama di quel film mi chiede troppo.
GCM:
Quello che le ricorda?
CT:
Mi chiede troppo, non era erotico sicuramente.
GB:
Grazie.

Difesa - AVV. Maori

LM:
Mi riferisco a una sua attività assistente, attività blog del 7 novembre 2007. Accertamento che è stato fatto da lei con il suo collega Trotta e con il sostituto Commissario Magna Giorgio. Ci può riferire?
CT:
Mi diceva Awocato...
LM:
Lei ha copia del verbale?
CT:
No.
LM:
Glielo faccio vedere.
CT:
Comunque ricordo Avvocato, ricordo.
GCM:
Verbale quale Awocato?
LM:
Verbale 7, verbale di accertamento del 7 novembre 2007, che poi dopo produrremo unitamente alla copia del blog in originale e di quello che poi sarà oggetto delle mie domande.
CT:
Allora in questo verbale contiene la verbalizzazione delle operazioni di scarico del blog avente indirizzo internet http://raffaelesollecito.space.live.com, non abbiamo fatto altro che utilizzare il programma illustrato che è Teleport Pro, che è un programma che permette di scaricare sul proprio computer l'intero contenuto di un sito. Abbiamo scaricato il contenuto del blog, e l'abbiamo consegnato alla squadra mobile di Perugia.
LM:
Quindi l'avete scaricato su che cosa?
CT:
L'abbiamo scaricato sul nostro computer, poi masterizzato per la consegna su un cd rom marca Verbatim data life etc. etc..
LM:
A chi l'avete consegnato?
CT:
L'abbiamo consegnato a personale della Squadra Mobile.
LM:
Si ricorda il nome?
CT:
Assolutamente no.
LM:
L'avete portato in Questura o sono venuti loro a prenderlo, se si ricorda?
CT:
Non lo ricordo.
LM:
Guardando la seconda pagina che è dietro la copia del verbale, vi è il blog scaricato, Tutto Cambia 13 ottobre 2006. Se lo ricorda se è questo?
CT:
Guardi l'allegato di questo verbale...
LM:
Dietro.
CT:
Questo qui. Questo qui è il contenuto del blog.
LM:
È il contenuto del blog.
CT:
Ho capito, non era legato a questo verbale, allegato c'era un cd rom di cui io non ho analizzato il contenuto, l'ho scaricato, masterizzato e consegnato.
LM:
Ultima domanda terzo foglio. È dattiloscritto il contenuto del blog e a destra c'è scritto "depositato 8 novembre 2 007, il giudice Matteini". Dovrebbe essere la firma del G.I.P.. Lo conosce?
CT:
Conosco il giudice Matteini ma non conosco questo foglio.
LM:
Se conosce?
CT:
Non conosco questo foglio, non ne conosco il contenuto, non l'ho mai visto prima.
LM:
Benissimo. Presidente vorremmo depositare il verbale di cui ha fatto mensione adesso il teste, più la copia del blog Sollecito 2006, ottobre 2 006, nonché la trascrizione, non integrale, dopo sarà oggetto anche della discussione, spiegheremo il motivo per cui ci sono delle differenze fra la trascrizione del blog e il blog stesso. È stato depositato l'8 novembre 2007 dal giudice Mattini che il teste ci dice essere stato consegnato alla squadra mobile.
GCM:
Il Pubblico Ministero e le parti civili se hanno conoscenza.

Difesa - AVV. Dalla Vedova

CDV:
Per la difesa Knox. Volevo chiederle, lei era presente il 13 novembre quando le sono stati consegnati i computer?
CT:
Era presente l'assistente Mirko Gregori.
CDV:
Lei comunque ha preso visione dei computer quando sono arrivati?
CT:
Assolutamente si, prima di fare qualsiasi tipo di analisi viene fatta la refertazione.
CDV:
Ci può dire in che condizioni sono arrivati a voi, erano contenuti sigillati, erano?
CT:
Non erano sigillati per i motivi che ho appena illustrato in quanto erano già stati sottoposti a rilievi dattiloscopici immagino, me lo ricordo perché c'erano delle, in alcuni punti c'erano delle piccole residui di polvere per le impronte, suppongo, ma non potrei essere più precisa.
CDV:
C'erano segni di danneggiamento?
CT:
No.
CDV:
L'Hard disk era dentro il PC o erano separati?
CT:
No, no gli Hard disk sono stati smontati tutti alla costante presenza del signor Formenti Fabio. Non sono stati rimossi dalla sede in cui si trovavano prima dell'inizio attività di acquisizione.
CDV:
Però lei non può escludere che prima che siano arrivati, prima del 13 novembre qualcuno può aver fatto questa operazione?
CT:
Io garantisco dal momento in cui sono arrivati nel mio ufficio, cioè dal 13 novembre, fino a quando sono stati depositati presso l'ufficio Corpi di Reato.
CDV:
Quindi lei non può escludere che prima del 13 novembre qualcuno può aver estratto 1' Hard disk e poi rimesso dentro?
CT:
No non posso escluderlo.
CDV:
Quando avete visionato i PC ha notato sulle viti se vi erano manomissioni, le viti in relazione al...?
CT:
No, non ho notato alcuna anomalia.
CDV:
Quando avete estratto gli Hard disk, poiché 1' Hard disk, lo faccio vedere, non so se si può vedere. Volevo sapere se lei ha avuto cognizione. L'Hard disk, la scatola dell' Hard disk avete avuto modo di controllare se c'erano state manomissioni anche in quel...?
CT:
Allora mi permetto di correggerla in parte nel senso che molte volte gli Hard disk sono installati a baionetta, cioè non prevedono viti di ancoraggio se non quelli dei sportelli esterni. Comunque rispondo alla domanda, non ho notato alcun tipo di segno che ne determinasse un errato smontaggio, oppure una forzatura, niente di tutto questo.
CDV:
La mia domanda però era, le viti dell' Hard disk non le viti che collegano 1' Hard disk al computer. Cioè la scatola dell' Hard disk ha una serie di viti, perché la scatola è sigillata, questa qui è una scatola aperta?
CT:
Si, quella si vedono i piattelli che di solito non si vedono.
CDV:
Di solito sopra c'è un coperchio con almeno 6 viti. Voi avete fatto questo accertamento?
CT:
Assolutamente, 1' Hard disk era perfettamente integro, non era nella, 1' Hard disk non era nella situazione che lei mi sta mostrando.
CDV:
Non le ho chiesto questo.
CT:
Le viti non le ricordo. Non ricordo assolutamente che le viti risultassero forzate in precedenza o smontate.
CDV:
Senta...?
CT:
Posso aggiungere una cosa? L' Hard disk non era assolutamente nella situazione in cui mi viene mostrato perché in quel caso serve solo da soprammobile, non c'ha nessun... io ce 1 ' ho come soprammobile, quindi è fatto così.
CDV:
Senta lei ha detto che avete fatto dei accertamenti sul computer della Knox, del secondo Sollecito, il computer del Sollecito e della vittima, ed è stato impossibile accedere ai dati?
CT:
Si è così.
CDV:
Lei è a conoscenza se dopo sono state fatte altre attività?
CT:
No.
CDV:
Lei ha detto però prima che la Polizia di Roma, Postale, aveva fatto altri accertamenti?
CT:
Sull'attrezzatura con la quale l'analisi è stata eseguita. Ossia sul write protect e basta.
CDV:
Lo possiamo rivedere il write protect, lei parla di questo Logic Cut), se è facile ritrovare?
CT:
Ci proviamo.
GCM:
Intanto diamo atto che è acquisita la documentazione indicata dalle parti, cioè l'articolo di Panorama di cui ha indicato il Pubblico Ministero; la prova scritta della difesa Knox,- file ultimo accesso allegato numero 1, 57.35 - 58.23 la quale hanno fatto riferimento i testi. Poi forse c'era riserva di ulteriori produzioni, ne daremo atto.
CDV:
Tornando all'attività svolta a Roma, lei era presente quando hanno fatto la Polizia Postale?
CT:
Si, si.
CDV:
Era presente?
CT:
Si.
CDV:
Praticamente a Roma avete controllato se quella macchina Logic Cube funzionasse con altri Hard disk?
CT:
Si.
CDV:
Praticamente quella macchina è formata da quel grosso spinotto che si collega ai spinotti dell' Hard disk?
CT:
Esatto.
CDV:
Lei mi può definire che cosa è un shock elettrico di un Hard disk?
CT:
Non ne so definire assolutamente questo termine.
CDV:
Ma lei se non conosce che cosa è uno shock elettrico conosce le possibilità che questo può causare in un contesto di analisi di un computer, le conseguenze?
CT:
Allora immagino unendo la parola shock, la parola elettrico immagino che lei parli di una sovrattenzione, un sovramperaggio. Io non ho cognizioni di ingegneria elettronica- So che nel corso delle analisi potrebbero verificarsi tantissime cose, lo shock elettrico, non vorrei sembrare irrispettoso, un meteorite, non lo so. Mi dica lei. Esistono tantissime cose che possono verificarsi. Io posso dire con certezza che l'apparecchiatura che abbiamo utilizzato è stata utilizzata per gli Hard disk che sono risultati non funzionanti, e per altri Hard disk nella stessa sede, nei stessi giorni, per Hard disk funzionanti.
CDV:
Ma è stato usato anche per 1' Hard disk di Sollecito Raffaele dei cui risultati ha parlato finora?
CT:
Si, si, è quello che mi sembrava che aveva appena detto così.
CDV:
Le volevo ripetere la domanda perché non ho avuto la risposta mi sembra. Lei è a conoscenza delle conseguenze che uno shock elettrico può provocare in una situazione di analisi di un Hard disk?
CT:
No.
CDV:
Ma lei quando procede a una operazione di verifica di un Hard disk e non conosce i possibili rischi di danneggiamento. Come fa a proseguire?
CT:
La strumentazione che si viene fornita viene fornita come strumentazione idonea, da gli ingegneri e gli operatori della Polizia di Stato che sono in grado di discernere un prodotto buono da non buono. Io sono convinto che ciò che mi viene dato dalla mia amministrazione abbia il funzionamento per il quale è costruito, ho la stessa speranza per quanto riguarda la risposta di ordinanza. Quindi io mi viene affidato del materiale che ha delle caratteristiche al momento della vendita idonee a fare quello per cui è stato deputato.
CDV:
Ma nell'operazione che avete compiuto voi, è possibile che ci sia stato un semplice disallineamento del pin del disco con quelli del connettore che permette il collegamento sulla porta USB tale da portare a bruciare la scheda. Lei ha valutato questa possibilità prima di fare l'operazione?
CT:
Allora tengo a precisare che se può essere utile, che le operazioni illustrate non sono state né le prime né le ultime che ho effettuato. Primo. Seconda cosa gli accertamenti fatti presso la sede del servizio di Polizia Postale di Roma hanno dimostrato che pur disallineando tutta la cosa che ha detto lei, 1' Hard disk non si brucia.
CDV:
Si però lei nell'effettuare l'operazione a Perugia, non ha considerato la possibilità che ci potesse essere un disallineamento?
CT:
Io nell'effettuare le operazioni a Perugia ho verificato di mettere i pin sull'esatto posto dove vanno messi.
CDV:
Lei ha verificato la tensione del voltaggio fra il PC e il computer al quale attraverso il logie Cube si era collegato?
CT:
Assolutamente no.
CDV:
Lei è a conoscenza che lo shock elettrico può essere causato dal fatto che i portatili hanno un voltaggio di 5 volts, invece i computer hanno un voltaggio di 12 volts.
CT:
Allora per quanto io sappia i portatili sono molto più resistenti per conoscenza...
CDV:
Risponda alla domanda. Lei è a conoscenza che...?
CT:
No.
CDV:
Non è a conoscenza che c'è una differenza di voltaggio tra un portatile e un normale computer?
CT:
No.
GCM:
Il normale computer?
CDV:
Dico il fisso.
CT:
Allora le posso assicurare...
CDV:
Lo chiamava desk.
CT:
Allora le posso assicurare che la regola che lei ha appena detto non è una regola valida per tutti i portatili, in quanto esistono in commercio, le dico per esperienza personale svariatissimi tipi di alimentatori con diverse tensioni e diversi voltaggi. Quindi io non sono riferire se quello che mi sta dicendo lei è corretto o meno, io non lo so.
CDV:
Questo ho capito. Però io le volevo chiedere una cosa. Quando lei ha preso il portatile, l'ha collegato attraverso quello spinotto, io lo chiamo in maniera molto semplice, con tutti questi pin, ovviamente l'ha poi collegato al computer fisso finale, non si è posto il problema che forse c'era una diversità di voltaggio?
CT:
Allora le operazioni che lei ha appena illustrato le ha fatte tutte materialmente l'assistente Capo Marco Trotta.
CDV:
Le ho chiesto se si è posto il problema?
CT:
Non me lo sono posto perché lo stava facendo l'assistente Marco Trotta. Quindi...
CDV:
Senta lei ha raccontato che sul computer dove invece avete avuto accesso ai dati, avete fatto anche il clone?
CT:
Si.
CDV:
Questo è una pratica usuale per controllare i dati all'interno del computer?
CT:
Si.
CDV:
Questa pratica era possibile farla con gli altri computer?
CT:
Assolutamente no, perché il clone prevede l'acquisizione del sorgente.
GCM:
Del scusi?
CT:
Del computer sorgente, io per poter copiare una foto devo vederla quella foto, sennò improvviserei.
CDV:
Però quando siete andati a Roma dal dottor Bernaschi a visionare il funzionamento di quella macchina, successivamente il Bernaschi ha fatto il clone dei...
MC:
Quale macchina scusi Awocato?
GCM:
Il Logic Cube mi sembra di capire, avete fatto il controllo sui macchinari di collegamento?
GCM:
Di clonazione diciamo, quelli che loro avevano...
CDV:
Che loro hanno utilizzato per cercare di leggere, cioè lo spinotto, quel logie cube si compra ed è un macchinario, da quello che ho capito io, serve appunto a trasferire i dati da questo...
GCM:
A clonare?
CT:
Assolutamente no, quell'apparecchio che è indicato lì serve solo per evitare che ci venga scritto sull' Hard disk, quell'apparecchio è il funzionamento, non ne conosco le caratteristiche ingegneristiche, ma non serve per clonare ma serve per indire, per farsi che la fonte di prova rimanga assolutamente inalterata.
CDV:
Però la domanda mia era questa, a Roma è stato fatto un clone dei Hard disk che risultavano rotti, illeggibili, alle quali voi non siete riusciti a cedere. Volevo sapere come mai?
CT:
Innanzitutto non so riferire in merito a questa cosa. Secondo luogo in un Hard disk che risulta non funzionante, possono essere fatti diversi approcci per farlo funzionare. Questi approcci prevedono le conoscenze tecniche per poterlo fare chiaramente. Questi approcci di solito sono di due tipi, sono la sostituzione della parte elettronica o la sostituzione dei piattelli. I piattelli sono quelli che lei vede lì in foto.
CDV:
Questo qua?
CT:
Si. Se sostituisco i piattelli sostanzialmente perdo tutti i dati in essi contenuti, quindi in questo caso diciamo sarebbe stato devastante. Nell'altro caso c'era la sostituzione della parte elettronica, che noi non siamo, che io non sono in grado di fare, che quindi non ho fatto. Avanzo una ipotesi se posso. Probabilmente il dottor Bernaschi avrà sostituito la parte elettronica affinché i piattelli ricorressero...
GCM:
Se è al corrente di questo?
CT:
No, no, io non so quello che ha fatto realmente.
CDV:
Comunque in conclusione il suo ufficio non ha capacità tecnica per fare ciò che invece è stato fatto da altri, quando raccontava adesso la sostituzione della parte elettronica. Quindi aveva una capacità tecnica limitata?
CT:
Assolutamente si rispetto all'ingegner Bernaschi.
MC:
lo direi "specifica" non "limitata", specifica.
GCM:
La limitazione riguarda...
CT:
Sicuramente abbiamo meno conoscenze e competenze del dottor Bernaschi che è direttore del dipartimento di calcolo dell'Università di Tor Vergata.
CDV:
Consiglio Nazionale delle Ricerche mi sembra?
CT:
Esatto, ho avuto 1'onore di assistere alle sue lezioni.
CDV:
Senta l'ultima cosa. Voi avete fatto accertamenti su altri PC oltre a questi, di altre coinquiline o di ragazzi che abitavano nella via Pergola?
CT:
Assolutamente no.
CDV:
Grazie, ho finito.

Pubblico Ministero - Dottor Mignini

GM:
Senta lei ricorda, lei ha parlato dell'ingegner Formenti come consulente della difesa sollecito. È l'unico consulente di parte...?
CT:
Signor Formenti immagino.
GM:
Il signor Formenti. L'unico consulente di parte che lei ha conosciuto della...?
CT:
Il signor Fabio Formenti è l'unico che ha assistito alle operazioni di acquisizione.
GM:
Ecco, lei ha detto che non ha sollevato accezioni di sorta?
CT:
Alcuna eccezione.
GM:
Si ricorda poi se sono subentrate altri consulenti della difesa Sollecito?
CT:
Mi ricordo che è subentrato il signor Emilio Lucchetta.
GM:
Lucchetta?
CT:
Si, non ne ricordo il titolo, penso che sia signore anche per lui, ma non vorrei mancare assolutamente.
GM:
Lui che cosa, che osservazioni ha fatto?
GB:
Presidente è molto importante sapere quanti consulenti, noi abbiamo 4 consulenti tecnici.
GCM:
Se ci sono state contestazioni, questo chiede il Pubblico Ministero?
CT:
Assolutamente, assolutamente non mi è stata rivolta né a me...
GM:
Né Formenti né Lucchetta?
CT:
Assolutamente.
GM:
Ce ne sono stati altri che lei ha conosciuto?
CT:
Non ne conosco altri.
GM:
Quindi né l'uno né l'altro hanno sollevato obiezioni sui vostri accertamenti?
CT:
No.
GM:
Nessuna altra domanda.

Pubblico Ministero - Dotteressa Comodi

MC:
Per ribadire un concetto che è già stato espresso più volte, ma che vorrei che rimanesse ben fisso. Allora l'orario 18 e rotti, 21 e rotti diciamo, che riguarda l'interazione con riferimento al file II Favoloso Mondo di Amelì, riguarda lo scaricamento del file?
CT:
Assolutamente no.
MC:
Perché il file era stato scaricato quando?
CT:
In precedenza sicuramente.
MC:
Perché credo che ci fosse la...?
CT:
Si perché abbiamo su una slide...
MC:
Perché il Presidente ha fatto una domanda che mi faceva temere che ci fosse qualche incertezza su questo dato.
CT:
Lo abbiamo, sulle proprietà più avanti.... Eccolo qui. La data di creazione è riferita al momento in cui il file viene materializzato per intero sull' Hard disk.
MC:
Qual è la data e l'orario?
CT:
Mi dovrei alzare che da qui non vedo.
MC:
Prego.
CT:
20 ottobre 2007.
MC:
Nessuna altra domanda.

Presidente

GCM:
Scusi io stavo guardando questo documento file ultimo accesso che ha messo a disposizione il Pubblico Ministero, del quale il Pubblico Ministero ha chiesto l'acquisizione è stato acquisito. Ci sono varie indicazioni in cui c'è coincidenza dell'orario in cui è stato effettuato l'accesso, per esempio leggo numero 22.
CT:
Si.
GCM:
E il numero 44, recano la stessa, 2 novembre 2007, 5.32 e 09. Poi ce ne sono anche altri il 26 e il 27 nei numeri di cui ultimi accessi, c'è 1/11/2007 - 8.26 e 43, 8.26 e 43. Poi ce ne sono ancora. 23.44...
CT:
Quindi diceva?
GCM:
Ecco, come mai c'è, io ho inteso: File di ultimo accesso. C' è un accesso al computer. Si stava vedendo quanti accessi sono stati effettuati. Però la coincidenza di orari?
CT:
Perché nello stesso orario possono essere, il sistema operativo eseguono milioni di operazioni contemporaneamente. Quindi ci può stare che nello stesso momento venga fatto un accesso a più file contemporaneamente.
GCM:
Un accesso in via automatica?
CT:
Molti sono in via automatica chiaramente.
GCM:
Quindi in via automatica?
CT:
Si esattamente.
GCM:
0 per l'impulso che dà l'operatore?
CT:
Esatto. Quelli fatti con l'impulso umano chiaramente sono limitati per.
GCM:
Si, si. L'ultima?
CT:
L'ultima scrittura su un file, un file si intende che viene scritto quando sostanzialmente viene aperto, vengono fatte delle modifiche, viene salvato e questo salvataggio comporta l'aumento o la diminuzione delle proprie dimensioni, per il motivo che dicevo prima Pippo etc. .
GCM:
Non ci sono altre domande. Il teste viene...
FM:
Presidente si sarebbe una richiesta in riferimento al teste che abbiamo sentito. Io chiederei di produrre la relazione di accompagnamento a quella raccolta di data che il Pubblico Ministero le ha già prodotto. Mi riferisco all'annotazione del 19 novembre su cui il teste ha risposto. Che tra l'altro a mio avviso per tutti noi risulta importante, perché ci dà proprio i concetti di file creati, fili scritti e così via. Per cui anche come riassunto sostanzioso della deposizione del teste, chiederei 1'acquisizione. È la relazione a cui è allegato proprio tutti i file, l'elenco dei file che lei ha già a disposizione. Se non c'è opposizione.
GCM:
Viene acquisita. Il teste viene congedato.
MC:
Presidente chiedo la produzione, anche se non ne ho adesso una copia disponibile del CD relativo a questo diciamo filmato che è stato proiettato Oggi. Inoltre la Procura si riserva di richiamare almeno uno dei tre appartenenti alla Polizia Postale nel momento in cui verranno sentiti i consulenti di parte su questi argomenti.