Marco Trotta's Testimony

From The Murder of Meredith Kercher
Jump to: navigation, search
DEPOSIZIONE TESTE - MARCO TROTTA -
Key to abbreviations
MC Manuela Comodi Prosecutor Pubblico Ministero
MT Marco Trotta Witness being questioned Postal Police computer technician
FM Francesco Maresca Counsel for Kercher family (civil plaintiffs) Avvocato
GB Giulia Bongiorno Sollecito defense lawyer Avvocato
LM Luca Maori Sollecito defense lawyer Avvocato
CDV Carlo Dalla Vedova Knox defense lawyer Avvocato
GCM Giancarlo Massei Judge Presidente

IL TESTE, AMMONITO AI SENSI DELL'ART. 497 CODICE DI PROCEDURA PENALE, LEGGE LA FORMULA DI RITO

GENERALITÀ: Marco Trotta, Sono nato a Perugia l'8 marzo 1966 - Sono un assistente Capo della Polizia di Stato, in servizio presso il compartimento Polizia Postale di Perugia.


Contents

Pubblico Minister - Dottoressa Comodi

MC:
Lei ha svolto accertamenti nell'ambito di questo procedimento,giusto?
MT:
Si confermo.
MC:
Vuole descrivere alla corte quale tipo di accertamento?
MT:
Allora nel novembre 2007 siamo stati delegati dalla Procura all'analisi dei supporti sequestrati al signor Sollecito Raffaele, Amanda Knox, Lumumba e la deceduta. L'attività delegata è stata concordata alfine di svolgere, di dare alle parti la possibilità di accedere ai dati da noi acquisiti. L'attività delegata si è svolta in due fasi, l'acquisizione dei dati, che poi è stata messa nella disponibilità delle parti e l'analisi vera e propria dei dati acquisiti, alfine di consentire l'acquisizione è stata avvisata anticipatamente tutte le parti sono state notiziati, gli Avvocati e gli indagati sull'attività svolta. Il giorno 15 novembre è stato dato inizio alle operazioni.
MC:
Allora per acquisizione, posto che il termine acquisizione...?
MT:
Specificherò poi quello che, cosa intendo per acquisizione dei dati. Allora il giorno 13 novembre presso il compartimento si sono presentati i difensori del signor Sollecito dove hanno nominato come consulente di parte il signor Formenti, che presenziava poi dal 15 a tutte le operazioni di acquisizione. L'acquisizione è stata eseguita...
MC:
Guardi lo spieghi subito che cosa significa acquisizione?
MT:
L'acquisizione è una clonazione di tutti i dati presenti nei supporti magnetici. La clonazione è eseguita interponendo tra 1'hardware in uso al compart imen to...
MC:
Per il momento mi basta che lei dica che acquisizione significa copiatura?
MT:
Clonazione di tutti i dati presenti nel supporto, anchequelli cancellati e parte del disconon scritte.
MC:
Perfetto. Mentre i computer sui quali, o il computer insomma sui quali voi avete compiuto gli accertamenti, erano già nella disponibilità della squadra mobile da prima?
MT:
Si allora a noi il materiale c'è stato consegnato dalla squadra mobile pochi giorni prima.
GCM:
Il 13 ha detto?
MT:
Il giorno 13 sono stati avvisate le parti, il 15 si sono presentati i difensori con il consulente tecnico di parte. L'acquisizione è stata eseguita interponendo tra 1'hardware in dotazione al compartimento e i supporti magnetici sequestrati agli indagati inserendo tra i due apposito hardware che inibisce la scrittura dei supporti, alfine questo di garantire i supporti sequestrati e rendere l'atto ripetibile in ogni momento. Questo penso che sia una delle cose fondamentali da spiegare.
MC:
Cioè garantire il supporto...?
MT:
L'integrità dei dati presenti nei supporti sequestrati, garantita da questo hardware che viene posto tra la macchina nessuna e il supporto...
MC:
Di copiatura?
MT:
Usate per la copiatura, e il supporto oggetto del sequestro.
MC:
Quindi quello strumento interposto serve a garantire che niente può essere modificato, è giusto?
MT:
Abbiamo delle slide, esatto, questo ci garantisce l'integrità dei dati presenti nel supporto, i dati non vengono scritti, questo qui è un produttore hardware, non c'è modo assolutamente di andare ad intercedere con quelli che sono i dati presenti nel supporto sequestrato.
MC:
Questaattivitàdicopiaturaè unaattività che garantisce il trasferimento diciamo di tutti i dati, qualunque dato?
MT:
Si, si. L'acquisizione viene, come ho appena detto, viene eseguita su tutti i settori del disco, il software che segue l'acquisizione al termine dell'operazione fa una verifica tramite algoritmo MD5 dei dati presenti nel supporto sequestrato e con una successiva verifica...
MC:
Guardi non si sente niente, se parla al microfono.
MT:
Allora 1'hardware consente la protezione dei dati presenti nel supporto sequestrato, per quanto riguarda l'acquisizione dei dati viene poi certificata da una verifica dei dati presenti nel supporto sequestrato, eseguita mediante algoritmo MD5, che poi viene successivamente eseguita sui dati presenti nei dati acquisiti. La corrispondenza della stringa ci permette di dire che la copia è genuina.
MC:
Cioè è assolutamente...
MT:
È assolutamente identica
MC:
All'originale?
MT:
Si, si, è una copia identica all'originale.
MC:
Allora quando lei parla di stringhe e di algoritmo parla di una serie alfanumerica?
MT:
Allora sono 32 caratteri alfanumerici, caratteri esadecimali, sono 32 mettere, questo calcolo l'MD5 lo esegue tanto che all'interno è scritto, c'è un solo file come se il discorso è pieno. Lui estrae una stringa di 32 caratteri esadecimali. La verifica è stata fatta anche sui supporti, quindi c'è stata una genuinità per quanto riguarda appunto i dati acquisiti. Questo è valido per tutti i supporti acquisiti per il quale è stata fatta l'acquisizione naturalmente.
MC:
Ecco appunto...?
MT:
Supporti magnetici.
MC:
Prima di passare al filmato che voi avete preparato adescrizionedelle vostreoperazioni, appunto descriviamo genericamente la vostra attività. Quindi l'attività si è rivolta verso?
MT:
Verso...
MC:
Quali?
MT:
Allora sono stati acquisiti, è stato acquisito l'hardisk acquisendo all'interno del bakbook del signor Sollecito Raffaele, è stato acquisito le chiavette USB del signor Raffaele. Per quanto riguarda l'hasus, l'altro portatile non è stato possibile eseguire l'acquisizione, in quanto la macchina non rilevava la presenza dell' hardisk sequestrato. C'aveva qualcosa che non funzionava probabilmente.
MC:
Poi?
MT:
Analogamente è stata fatta...
MC:
Quale altro computer è stato esaminato?
MT:
Analoga operazione è stata fatta per il computer di Lumumba, che è stato acquisito, e si è tentato analoga cosa per quanto riguarda il computer della Knox, e per quanto riguarda il computer della defunta, Meredit.
MC:
Con quali esiti?
MT:
Allora per quanto riguarda i computer di Meredit, il computer di Amanda e per questo computer, non è stato possibile eseguire acquisizione, in quanto il nostro sistema non rilevava 1' hardware.
MC:
Quindi in sostanza...
GCM:
L'Avvocato chiedeva, questo...
DIF?:
Perché non parla della marca del computer, perché sennò non riusciamo a seguire.
MT:
Allora Amanda Knox aveva un Toshiba, Meredit aveva un computer Mec.
MC:
Allora io le mostro il verbale di consegna dalla squadra mobile a voi per le analisi di competenza, mi dicesesonoquestiisupportichevi sonostati consegnati, così poi li mostriamo alla corte.
MT:
Confermo, sono esattamente i supporti che sono stati consegnati, 1'eBook G4 di Meredit Kercher, il Mec Book Pro di Raffaele Sollecito, comprensivo della chiavetta Kingston 128 MB e di una Seitek sempre da 12 8 MB. Confermo la presenza dei CD Room e del computer Hasus modello L3 00D sempre di Raffaele Sollecito. Confermo che poi successivamente è stato fatto, contestualmente è stato consegnato anche il computer portatile Toshiba della Amanda Knox. Confermo quindi che il verbale era attinente al materiale consegnatoci.
MC:
Ne chiedo la produzione Presidente.
GCM:
La data di questo?
MC:
13 novembre.
GCM:
Quindi viene acquisito tale verbale.
MC:
Prima dei vostri accertamenti sono stati eseguiti altri diversi accertamenti sul computer?
MT:
Per quanto riguarda noi no finche non ci sono stati consegnati noi non abbiamo fatto altra attività sul materiale.
MC:
Ma che lei sappia?
MT:
Allora io quello che ho visto, ho visto il computer di Meredit aveva sopra la polvere grigia, presumibilmente usato dalla scientifica per le eventuali impronte, questo posso affermare. Gli altri non sono in grado.
MC:
Per capire come mai solo il 13 arrivano nella vostra disponibilità, perché prima ci sono?
MT:
Evidentemente prima sono stati eseguiti accertamenti scientifici. Se è possibile vorrei, ho delle slider attinenti l'attività...
GCM:
Si, si.

IL TESTE MOSTRA IMMAGINI IN AULA

MC:
Allora diciamo che questa è la descrizione?
MT:
La descrizione delle operazioni tecniche che abbiamo eseguito. IL TESTE SPIEGA LE IMMAGINI
MT:
Questo qui che vedete è appunto il protettore hardware che viene interposto tra il computer e l'hardisk dell'indagato. Sulla foto lì a destra vedete proprio come vengono collegati i sistemi 1'hardware nel corso delle fasi di acquisizione. Questo qui si chiama Omniport viene utilizzato per l'acquisizione delle periferiche USB, nella fattispecie lo strumento viene utilizzato...
MC:
Parliamo di copiatura, perché si capisce meglio. L'acquisizione è un termine troppo sovrapponibile ad un termine processuale. Copiatura.
MT:
È molto elementare copiatura, però va bene, copiatura.
MC:
Usiamo termini elementari, noi non siamo addetti ai lavori.
MT:
Va bene. Questo qui è lo strumento che viene interposto nel momento dell'acquisizione di quelli che sono le periferiche USB. Entrambi i prodotti sono fomiti al compartimento Polizia postale, dal servizio Polizia Postale e in dotazione a tutti i compartimenti. Questo qui è la versione 6 (ine.) il software utilizzato per l'analisi, al momento della acquisizione l'aggiornamento, l'ultima versione esistente era 6.7, questo al momento della copiatura dei dati. Al momento delle analisi era uscita una release pochi giorni prima e abbiamo aggiornato il sistema alla versione 6.8 Al termine delle operazioni di acquisizione è stato eseguito, è stato scritto un verbale, appunto verbale di acquisizione. Nel verbale di acquisizione è stato riportato appunto che il signor Formenti presente all'operazione non aveva nulla a che ridire su quello che è stato eseguito.
MC:
È un po' sfocata l'immagine, veda se riesce a metterlo un pochino più a fuoco.
MT:
No, premetto che la qualità è scarsa in quanto questo qui che vediamo non sono altro che acquisizioni, sono dei verbali redatti e poi consegnati agli atti del procedimento. Quindi la scannerizzazione comunque sia vi è una perdita di caratteristiche. Allora per ogni acquisizione, per ogni copia dei hardisk presenti all'interno dei computer analizzati, è stata eseguita una verifica data - orario, la verifica data - orario ci consente di affermare la genuinità dei dati presenti all'interno dei file successivamente. Ossia, se c'è corrispondenza tra l'orario del bios, l'orario di sistema dell' hardware i file poi rinvenuti all'interno del sistema, avranno un orario corrispondente. Se il bios segna le 10 e 45 del 13 marzo e successivamente andiamo a fare le analisi, vediamo che i file, ci sono file prodotti in data 13 marzo e alle 10.45 c'è bontà del file. Ossia non devo fare calcoli su quello che è la bontà del file, ossia se il bios è un ora indietro sui file che trovo successivamente devo andare a fare un calcolo e devo correggere la data di reazione, la data di modifica, l'ultimo accesso etc. etc.. Tutti i sistemi analizzati sono risultati corrispondenti, cioè il sistema del Sollecito era perfettamente allineato con l'orario italiano.
MC:
Perfetto, quindi c'era assoluta corrispondenza?
MT:
C'era assolutacorrispondenza traorario del bios del pc e l'orario in quel momento dell'analisi, dell'acquisizione, all'orario dell'accertamento diciamo, c'era perfetta corrispondenza. Questo qui è il rapporto che produce il software in keis al termine dell'acquisizione. Come vedete la stringa di sotto evidenziata, quella in alto è appunto il famoso risultato del MD5, acquisition esc, ossia il lese calcolato sul supporto dell'indagato, sul supporto sequestrato. Sotto vediamo write file esc ed è lese calcolato sul supporto acquisito o copiato c.
MC:
Allora parlando in termini comprensibili?
MT:
Essendo uguale la stringa, questo conferma la genuinità dei dati acquisiti.
MC:
Allora quelle due stringhe o strisce alfanumeriche?
MT:
È la famosa stringa di 32 caratteri esadecimali prodotta dall'MD5.
MC:
Benissimo.
MT:
Allora quella di sopra è valori calcolati sul supporto acquisito, nella fattispecie credo che sia quello del Sollecito Raffaele.
MC:
No credo, è l'unico che è stato copiato?
MT:
Sono stati copiati anche altri. Per tutti quelli acquisiti abbiamo un rapporto...
MC:
Adesso stiamo parlando...?
MT:
Adesso stiamo parlando del Raffaele, quindi è quello di Sollecito, si.
MC:
Allora la prima stringa riguarda i dati del computer di sollecito?
MT:
Esatto.
MC:
Quella sotto?
MT:
Esatto, il valore del lasc calcolato sui dati acquisiti del clone, della copia, della famosa copia.
MC:
Quindi la copia si capisce che è?
MT:
È identica, è il clone perfetto dell'hard disk presente all'interno del Mec BookPro.
MC:
Ho capito, ma spieghiamo appunto alla Corte perché? Perché ciascuno?
MT:
Perché il valore alfanumerico risultato della prima riga che è il calcolo del lasc sul supporto sequestrato, è identico al valore dei lasc verificato sui dati acquisiti.
MC:
Benissimo, mi pare che sia anche visivamente anche abbas tanz a chiaro ?
GCM:
La freccia rossa.
MT:
Esatto, quello lì riportato nella freccia rossa.
MC:
Concretamente proprio uguali?
MT:
Esatto. Questi qui sono i tre portatili per i quali non è stato possibile eseguire l'acquisizione, che il sistema non rilevava.
GCM:
Lei nel sistema fa riferimento a questo?
MT:
Si su quello.
GCM:
Abbiamo la possibilità di identificarle le...?
MT:
Si, si, quelle lì a sinistra...
GCM:
Se magari se lei ce le identifica prima di commentarle, ci consente anche una rilettura appropriata?
MT:
Il computer a sinistra è il Mec Book G4.
GCM:
Ma questa slider come la ritroviamo?
MT:
Allora questa qui... come la ritrovate in che senso?
GCM:
Ha un numero? Se fosse una foto potrebbe avere un numero, questa immagine la possiamo solo descrivere, è l'immagine nella quale sono presenti i tre...?
MT:
Sono presenti i tre computer per i quali non è stato possibile...
GCM:
Non vedo numeri, non vedo altra modalità di identificazione?
MT:
È una slider contenente appuntole fotografie dei tre supporti per i quali non è stato possibile eseguire l'acquisizione. Premetto non sono i supporti dei indagati, sono foto di prodotti analoghi, cioè lo stesso modello è stato posto lì proprio per identificare a vista il computer. Il computer a sinistra l'IVG4 di Meredit, questo a centro quello di Amanda Knox, l'altro computer del signor Sollecito.
MC:
Sono...?
MT:
Sono il modello, si non sono quelli, non sono foto del computer dell'indagato.
MC:
Comunque sono quelli sul quale non è stata?
MT:
Non è stato possibile eseguire l'acquisizione dei dati dai supporti. Allora ora parliamo di quello che sono i criteri delle analisi. I criteri delle analisi sono stati questi, la PG ha chiesto a noi di verificare se nel computer di Raffaele Sollecito c'era stata interazione umana tra le ore 18 del primo novembre e le ore 8 del 2 novembre, ci riferiamo al 2007.
MC:
Lei è conoscenza del motivo di questa specifica richiesta da parte del Pubblico Ministero?
MT:
Probabilmente l'arco di tempo in cui si suppone via avvenuta l'omicidio di Meredit Kercher. Allora un file, vorrei fare un attimo una premessa su quello che è il funzionamento del software che usiamo, il keis, tutti i software di analisi diciamo. La ricerca eseguita è fatta su quelli che sono i dati temporali proprio del file. Ossia ogni file ha una data di creazione, una data di modifica, una data di ultimo accesso al file, data di cancellazione e per ultimo scrittura. Vorrei un attimo puntualizzare su quello che è appunto l'ultimo accesso al file. L'ultimo accesso al file, il software in keis lo prevede anche il semplice spostamento del file da una parte e dall'altra del desktop, se qualcuno, tutti ormai abbiamo un computerin casa. L'iconadel file presente nel desktop, un qualsiasi file presente nel sistema il semplice trascinamento viene identificato dal software in keis come ultimo accesso.
MC:
Quindi trascinamento con?
MT:
Esatto, uno sale sopra il file con il mouse, con il cursore, lo si sposta da una parte all'altra del desktop...
MC:
Lo registra?
MT:
Esatto, il software registra come ultimo accesso il momento in cui viene rilasciato il file. Questa è una cosa importante.
MC:
Allora scusi, questi sono tutti dati ricavabili?
MT:
Questi qui sono i dati su cui va a lavorare il software in keis in una analisi dove ci viene chiesto di accertare l'interazione umana tra le ore e le ore. Praticamente noi abbiamo chiesto di verificare sui supporti analizzati se c'è stata interazione umana, ossia se c'è stata la creazione di file, la modifica di file, un ultimo accesso al file, cancellazione, ultima scrittura tra le ore 18 del primo novembre e le ore 8 del 2 novembre.
MC:
Dunque vuole spiegare alla Corte la differenza tra ultimo accesso ed ultima scrittura?
MT:
Allora l'ultimo accesso l'ho appena spiegato, quindi il semplice trascinamento, l'ultima scrittura è l'apertura del file e la modifica dei dati presenti al suo interno, ma deve essere una modifica cospicua, ossia ci deve essere una variazione della dimensione del file. Nel momento in cui non c'è una, ossia c'è l'apertura del file, c'è una modifica ma non che comporta un cambio di quelli che sono le dimensioni del file. Il sistema lo identifica come data di modifica, come file modificato, non l'identifica come scrittura, il file di testo Trotta Marco, scritto con un word Processor lo apro, inverto, mettoMarcoTrotta,ilsoftware inkeis miidentifica una modifica, non mi identifica un ultimo accesso. Invece se io scrivo sul file Marco Trotta, vado a scrivere: assistente capo della Polizia di Stato. C'è una variazione di quelli che sono le dimensioni del file, il sistema ci dirà un della scrittura, su quello che riguarda appunto il file. Questo è una cosa importante per capire un attimo quello che è stato poi eseguito.
GCM:
Lei usa il termine cospicua, non è che deve essere di un tot carattere modificati, ma basta che c'è una modifica?
MT:
Si, si, minima, basta una parola in più. Basta una parola...
MC:
Non so se la domanda sia pertinente perché appunto non sono certo addetta al suo lavoro. Di questi 5 tipi di...?
MT:
Si, queste 5 caratteristiche del file.
MC:
Caratteristiche bravo. Quali di queste comporta interazioni umana, è una domanda?
MT:
Non è collegata, no.
MC:
Ecco, non è collegata?
MT:
No, perché in un file creato dal sistema ha queste caratteristiche di creazione, ha una data di modifica, una data di scrittura.
MC:
Quindi anche un file creato automaticamente?
MT:
Si automaticamente dal sistema, ha queste caratteristiche, queste sono caratteristiche di tutti i fili. L'analisi dei dati presenti nel Mec Pro di Sollecito Raffaele per quanto riguarda l'arco di tempo tra le 18 del primo novembre 20 07 e le ore 8 del 2 novembre 2 0 07, ha permesso di verificare che non ci sono file modificati, non ci sono file cancellati, il sistema ha creato 9 file, ha scritto 9 file, e ci sono file di ultimo accesso per una quantità di 124.
MC:
I file scritti sono 17?
MT:
I file scrìtti sono 17, i file creati 9, file con ultimo accesso 124. Allora questi sono i file creati. L'analisi dei file creati ha permesso di verificare che nessuno di questi è riconducibile a interazione umana, sono tutti file creati dal sistema in automatico, aggiornamento del browser, aggiornamento del sistema operativo. Vengono scritte queste stringhe all'interno del sistema. Qui non c'è interazione umana, non ci sono file creati da, con interazione umana. Questo significa 1'aggiornamento del sistema MEC SX, questi altri sono la cash firefox, che è il browser di navigazione usato nel computer di Raffaele Sollecito, file scritti. I file scritti sono 17, l'analisi dei file ha permesso di verificare che c'è un file ritenuto, dovuto a interazione umana. Questi qui sono la cash di firefox, sempre l'aggiornamento di navigazione. Questi qui sono log di sistema sempre relativi al sistema operativo MEC sx...
MC:
La Corte riesce a vedere, perché io non vedo quasi niente.
MT:
Purtroppo torno a ripetere, la qualità è...
GCM:
Le cose più grandi le guardiamo, scritte minute ci crea maggiore difficoltà.
MT:
Questi qui sono due file relativi all'ultimazione del down load di sistemi peer2peer, questi qui sempre operazioni relative a sistemi automatici. Nella fattispecie uno azzera ed uno annulla il sistema legato alla rete peer2peer omonima.
MC:
Però se non spiega questi termini?
MT:
Sono software per il peer2peer, per la condivisione in rete di file, ossia in quid de log precedenti che abbiamo visto, il sistema dei strato, l'ultimazione del down Load ha finito da scaricare da internet due video credo che erano.
MC:
Allora spieghiamo meglio. Il sistema peer2peer che sarebbe quello scritto peer2peer?
MT:
Esatto.
MC:
All'interno del sistema?
MT:
Allora emule è la versione per la rete di fastweb di emule.
MC:
Di emule?
MT:
Esatto.
MC:
Che sono quelli che i ragazzi...?
MT:
Esatto, per scaricarsi la musica, il video etc. etc. .
MC:
Emule è?
MT:
Emule è la versione per la rete di fastweb. Interessante un file, di questi tre file scritti, alle 5.32 il sistema registra un errore di programmazione VLC, il programma VLC, informazioni relative ad un errato funzionamento del programma. VLC È un programma per le situazioni di file multimediali. Questo file è stato scritto in quanto c'è stato interazione umana sulla macchina, chi stava davanti alla macchina ha mandato in esecuzione il programma che è andato in crash. Quindi c'è stata interazione umana alle 5.32 del 2 novembre.
GCM:
È andato in crash se può...?
MT:
Non ha funzionato. Quindi il sistema ha fatto la registrazione del mancato funzionamento. Questa è una data che dovremmo ricordare, perché è uno dei punti salienti di quella che è la nostra indagine, di questa che è la nostra analisi.
MC:
Quindi alle ore 5.32?
MT:
Alle ore 5.32 c'è interazione umana sulla macchina, viene mandato in esecuzione il programma VLC.
MC:
Io forse mi sono persa qualcosa, l'ultima interazione umana della sera precedente?
MT:
Ancora non ci siamo arrivati.
MC:
Allora non mi sono persa niente.
MT:
L'ultimo accesso sono 124 i file, non andremo a descriverli tutti per molti sono log di sistema etc. etc. , molti sono relativi all'esecuzione di file audio. Quello che riteniamo particolarmente interessante è alle ore 18 e 27 del primo novembre, c'è una interazione sul programma VLC verifichiamo. Il programma VLC viene mandato in esecuzione, questo ci dice il log lì riportato. Questo qui i famosi log...
MC:
Scusi se la interrompo, quelli che sta visualizzando adesso sono quelli?
MT:
È tutto materiale agli atti depositato relativo all ' analisi eseguita dal...
MC:
Lo vuole riconoscere così vedo la Corte che può seguire anche il cartaceo?
MT:
Si, si. Confermo, questi qui sono esattamente i log allegati alla nostra analisi.
GCM:
Lei quando dice log?
MT:
Si report prodotto da in keis attinenti i log di sistema rinvenuti.
DIF?:
Ma non si capisce niente.
MT:
Noi abbiamo fatto di tutto per rendere la cosa più semplice possibile.
MC:
Va bene prego.
MT:
Vado avanti, questi sono sempre i famosi 124 log. A questo punto vediamo un file, un file video questo qui, è il video II Famoso Mondo di Amelì. Questo qui ce lo dobbiamo ricordare, l'interazione su questo file avviene, ricordiamoci che ultimo accesso e che quindi il sistema ha registrato, il Keis ha rilevato l'ultimo accesso al file. Nel momento in cui è stato lasciato...
MC:
Scusi, non c'è un immagine di evidenziazione di quel...?
MT:
Più avanti.
MC:
La proiezione è inutile, perché non si legge niente. Io l'ho visto al computer si vedeva benissimo?
MT:
Lo so al computer si vede benissimo perché è un monitor con una risoluzione più alta. Allora la stringa, alle ore 18.27 del primo novembre vi è interazione con VLC, ce lo ricordiamo, abbiamo messo l'appunto.
MC:
VLC non so se la Corte sa cosa è?
MT:
È il software usato per l'esecuzione di file multimediali, video ed audio.
MC:
È quello che viene sul computer indicato come una specie di...?
MT:
Esatto, un birillo stradale, si.
MC:
Quello a strisce rosse e bianche?
MT:
Si ed arancione, arancione e bianche. Ricordate che ho appena detto che abbiamo... torniamo indietro. File creati, non c'è nulla. File scritti c'è l'esecuzione del trash alle ore 5.32. Il file di ultimo accesso andiamo a verificare 18.27 il VLC viene mandato in esecuzione...
MC:
Ma quindi in parole povere alle 18 e 27 c'è una interazione?
MT:
È una interazione umana...
MC:
Che verosimilmente?
MT:
Sull'icona di VLC che serve per mandare in esecuzione VLC il software per la visione di file audio e file video. Alle 21.10 e 32 del primo novembre viene registrato dal sistema l'ultima accesso al video il Favoloso Mondo di Amelì.
MC:
Ciò che significa in parole povere?
MT:
Che c'è un'altra interazione, un altro file sul quale c'è stata interazione umana, sono le 21.10 e 3 2 del primo novembre, il software in keis rileva come ultimo accesso al file, il Favoloso Mondo di Amelì quell'orario.
MC:
Iterazione umana che può essere servita a fare cosa, cioè a finire, a spegnere la registrazione?
MT:
Allora il sistema registra che c'è l'ultimo accesso al file, questo può essere dovuto alla fine del film e la cessazione del video da parte di VLC.
GCM:
Cioè lei dice può essere dovuto o è dovuto?
MT:
Non è possibile stabilirlo in maniera assoluta.
GCM:
Ma l'inizio di questa interazione?
MT:
Arriveremo anche a quello. Quindi 1'ultima interazione sul file video risale alle 21.10 e 32 del primo novembre. Cosa abbiamo fatto? Sulla base di quella che è l'analisi eseguita mediante in keis, vediamo che c'è interazione umana, alle 5.32 del 2 novembre alle 18.27 del primo novembre e c'è la visione del film II Favoloso Mondo di Amelì il cui ultimo accesso al file risale alle 21.10 e 32. Noi non eravamo soddisfatti, volevamo capire quello che aveva fatto il sistema per dare una spiegazione più precisa di quello che è stato eseguito. Abbiamo fatto un clone del disco, abbiamo riprodotto il disco del Sollecito, l'abbiamo ricreato su un hard disk nostro, abbiamo avviato una macchina identica, quella lì che vedete è un clone, è stata avviata con l'hard disk del sollecito, e siamo andati a vedere quelli che erano le proprietà del file in questione con il sistema video, perché l'analisi fatta da noi tramite il keis, il sistema è morto, si dice in gergo informatico, abbiamo creato il clono, abbiamo riavviato una macchina, una macchina identica, e siamo andati a vedere quelli chesonole attribuitàdelfile, attribuita del file c'hanno fatto verificare che alle ore 18 e 27 del primo novembre viene registrata dal sistema operativo MEC OSX la data di ultima apertura del file Video il Favoloso Mondo di Amelì, al quale è associato il programma per la visualizzazione VLC, se ricordate il file di ultimo accesso alle ore 18 e 27, qualcuno ha interagito all'icona di VLC, il sistema video ci dice che il file video è stato mandato in esecuzione alle ore 18.27 e ci dice che il programma associato all'esecuzione di quel file video è appunto VLC. Questo ha fornito ulteriori elementi a conferma di quello che avevamo già verificato. Come vedete corrispondono le date su quelle che è le proprietà del file, a sinistra lo (screen shot) le proprietà del file video del Favoloso Mondo di Amelì, e quella del Report relativo al file prodotto da in keis. Vediamo che il file creato, i dati di creazione di ultima scrittura del file corrispondono. Quindi questo conferma quanto già ipotizzato da noi con l'analisi di in keis, eseguita mediante in keis, sulle proprietà del video, il video è stato visto tra le ore 18.27 del primo novembre e le ore 21.10 e 32 del primo novembre. Andando ad interporre quelli che sono appunto i dati rilevati, noi vediamo che alle 5.32 viene, c'è un crash del sistema VLC, qualcuno alle 5.32 del 2 novembre va a interagire sulla macchina. Alle 18.27 c'è un'altra interazione umana del primo novembre 20 07, c'è interazione umana, qualcuno clicca sull'icona di VLC. Alle 21.10 e 32 del primo novembre c'è l'ultimo accesso al file video. L'ultimo appuntino è appunto l'affermazione secondo la quale il file è stato visto tra le ore 18.27 e le ore 21.10 e 32 del primo novembre. Allora questa qui è appunto la descrizione di quella che è la creazione del clone, questo è l'hard disk sul quale abbiamo rifiutato il clone del Sollecito, e questo qui è lo screen shot relativo alla bontà, alla genuinità dell'operazione eseguita. Come vedete c'è un (imput tesh e out put esh) {come da pronuncia) , la corrispondenza di quei due valori, i famosi string dell'MDS ci dà la genuinità del clone eseguito. Con questo sistema abbiamo ricreato il clone mediante il quale è stato poi riavviato il PC analogo a quello del signor Raffaele Sollecito. Allora questo qui è la visione di quelli che sono le proprietà del file eseguito mediante in keis, questa qui sono i software in keis ed ora andremo a vedere quelli che sono le proprietà appunto del file, lo sceen shot che dicevo prima, usato per il confronto, queste qui sono le proprietà che vediamo nel video, vedete questo è il report, 1'abbiamo visto prima. Allora questo è il computer, viene inserito, viene preso l'USB della macchina identica, viene fatto avviare la macchina.
MC:
Identica a quella di...?
MT:
Identica come hardware a quella del sollecito. Viene impostato il sistema per il riavvio tramite l'hard disk esterno del sistema, ossia con quelle che sono i dati del Sollecito. Questo qui è la schermata di avvio, quello lì è il nome utente del computer di Sollecito. In questo momento viene inserita la password, la password è stata acquisita mediante il suggerimento della password le due famiglie paterna e materna, l'associazione dei due cognomi, ci ha consentito di accedere al sistema video.
MC:
Spieghiamo ancora?
MT:
Allora abbiamo...
MC:
Scusi, voi non conoscevate la password di Raffaele Sollecito?
MT:
No.
MC:
E perché vi serviva la password di Raffaele Sollecito?
MT:
Per accendere la macchina, questo qui è unsistema video.
MC:
Quindi praticamente entravate...
MT:
Senza la password non si accede, non si avvia la macchina...
MC:
Mi faccia finire la domanda però. Entravate nel sistema, nello stesso sistema con il quale è stato, con lo stesso sistema utilizzato da Raffaele Sollecito?
MT:
Esatto. Questi sono i dati che inserisce...
MC:
Serviva la password utilizzata dal Sollecito, voi non le conoscevate, quindi suggerimento password, le due famiglie paterna e materna, quindi avete provato con il cognome della madre e il cognome del padre?
MT:
Esatto, potiamo inserito i dati del cognome della madre e del padre. Come vedremo il sistema si avvia. Questo che vedete è il desktop del computer di Raffaele Sollecito, sono tutte le icone dei file.
MC:
Questo è il famoso clone in sostanza?
MT:
Esatto, esatto, il famoso clone in funzione.
MC:
In funzione in un computer, in un apparecchio esattamente identico a quello del Sollecito?
MT:
Esatto, in un hardware identico a quello del sollecito. Viene identificato il file, si va sopra poi si clicca, vogliamo parlare di quelle che sono le informazioni dei file. Questo qui è lo sceen shot che dicevamo prima. Domenica 28, ultima scrittura lunedì, tutte le caratteristiche, sopra vedete il nome del file.
MC:
Creato domenica 2 8 ottobre che cosa significa?
MT:
Che è iniziato il download del file domenica 28 ottobre alle ore 22.36.
GCM:
Cioè che significa?
MT:
Che lui tramite il per2per ha iniziato il download dalla rete del file video.
MC:
Ha cominciato a scaricare?
MT:
Ha cominciato a scaricarla, alle ore 22.36 del 28 ottobre e l'ha ultimata il 28 ottobre.
MC:
Mi rendo conto che per lei è una sorta di offesa di deminuzio.
MT:
No assolutamente no.
MC:
Però le posso assicurare che sono più accessibili a tutti, capiamo tutti meglio.
MT:
Allora non eravamo soddisfatti dì quello che avevamo fatto, volevamo verificare appunto i dadi dell'ultimo accesso alle file de keis cosa voleva dire. Cosa abbiamo fatto, alle 10.21 del 27 novembre 2007 viene mandato in rivoluzione il file, Il Favoloso Mondo di Amelì sul computer di Sollecito.
MC:
Quindi 1'avete riprodotto insomma?
MT:
Esatto, l'abbiamo mandato in esecuzione sulla macchina.
MC:
Vi siete guardati il film?
MT:
Esatto, ci siamo guardati un po' del film. Questo video è stato velocizzato per ovvi motivi di tempo. Alle ore 10.26 dopo 5 minuti sviene stoppato, viene fermato il video alle ore 10.2 7 del 2 7 novembre. Andiamo a vedere quelli che sono le proprietà del file mandati in esecuzione, sempre con il sistema video, il sistema video ci dice che l'ultima apertura del file è alle ore 10.21 e il sistema è il VLC. Alle 10.26 viene rifermata la riproduzione, il famoso video e vengono, qui adesso ora avremo lo sceen shot appunto delle proprietà del file video che abbiamo appena visto. Nell'immagine è possibile verificare che l'ultima apertura del file in parola risale appunto alle ore 10.21 del 27 novembre, per il sistema operativo MEC OSX il disco viene scollegato...
MC:
Scusi la interrompo un attimo, ritorni al video precedente, all'immagine precedente?
MT:
Non mi fa...
MC:
Non torna indietro?
MT:
No. Allora praticamente stacchiamo l'hard disk e rifacciamo l'analisi, dopo la visione del video...
MC:
L'analisi con il sistema in keis?
MT:
Con il sistema in keis, viene eseguita l'analisi con il sistema in keis cosa verifichiamo? Verifichiamo...
MC:
Andate a vedere se ha registrato le richieste...?
MT:
Per fare una verifica sull'analisi...
MC:
Scusi quando parlo se parla anche lei poi nella registrazione non si sente, né la domanda né la risposta.
MT:
Okl
MC:
Prego?
MT:
Questa qui purtroppo il video c'è tornato indietro. Poi in questo momento il video sta riproducendo quanto appena detto. Praticamente che cosa andiamo a verificare, che alle ore, il sistema in keis ci verifica che alle ore 10.26 del 27 novembre c'è l'ultimo accesso al file. Sulla base di questa affermazione quindi è possibile dire...
MC:
Da parte vostra?
MT:
Certamente, sul file video da noi riprodotto il 27 novembre, è possibile quindi affermare che il video che ha visto Raffaele Sollecito, sto stringendo come chiede il Pubblico Ministero, è andato in esecuzione tra le ore 18.27 del primo novembre e le 21.10 e 32 del primo novembre. La successiva interazione avviene sulla macchina alle ore 5.32 del 2 novembre, quando viene mandata in esecuzione prima VLC, poi successivamente lui voleva spostare della musica, manda in esecuzione il file MP3 mediante un software di MEC associato ai tun. Quindi lui successivamente abbiamo log di sistema che ci fanno vedere che lui ha spostato della musica.
GCM:
Maquandovoil'avete rivistoche lei diceva effettuato questo clone ed avete rivisto il 27 novembre alle ore 10.21...
MT:
Abbiamo iniziato il video alle ore 10.21, l'abbiamo fermato alle 10.26.
GCM:
Avete verificato?
MT:
Abbiamo verificato che in keis ci dà come orario ultimo accesso nella fattispecie l'attimo cui il video viene lasciato dal sistema, ossia viene, nel caso nostro stoppato nel caso delle 21.10 non sappiamo come ha fatto, può averlo fermato, o semplicemente essere finito il film e il sistema ha chiuso il video, ha chiuso il programma, ha chiuso tutto.
GCM:
Quindi dalle 10.21 fino a che ora voi?
MT:
Noi l'abbiamo visto dalle 10.21 alle ore 10.26...
GCM:
Perché l'avete interrotto?
MT:
Perché l'abbiamo interrotto, perché l'abbiamo interrotto. Quindi anche se uno lo interrompe il sistema in keis esce da l'ultimo accesso quello lì.
MC:
Guardi un ultima domanda anche se la deposizione non è completissima ma Presidente posto che gli altri due colleghi riferiscono esattamente sulle stesse circostanze, sulle stesse operazioni, mi pare anche più snello suddividere un po' i compiti. In una delle consulenze tecniche di parte depositate nel corso dell'indagine o nel corso, non ricordo, dell'udienza preliminare, era indicato come inizio, come orario di inizio della visione del film, tanto per usare i termini tecnici lei mi perdonerà, non già alle 18 e 27 come indicato da voi, il famoso film II Meraviglioso Mondo di Amelì, ma quello che voi indicate come orario di stop, cioè le 21.10 e 32 del primo novembre. Allora come è possibile, come può spiegare alla Corte il fatto che sia esatto quello, almeno secondo voi, quello che avete riferito voi, e non è possibile che le 21.10 sìa 1 ' ora di inizio della visione del film, e quindi la prima interazione...?
MT:
Allora io non sono in grado di dire sulla base di cosa hanno fatto una tale affermazione, dal momento che prendono come buono il valore o l'orario 21.10 e 32 la (ine.) del file, sul file, poi dopo vanno a scrivere il mandato in esecuzione. Noi abbiamo verificato il sistema...
MC:
Diciamo c'è stato un errore...?
MT:
Il sistema MEC OSX ricreando il clone, riawiando la macchina viva, ci dice che è stata associato al programma VLC mandato in esecuzione alle 18.27. Una affermazione tale non sono in grado di dargli una spiegazione. Forse il Formenti e l'altro tecnico che hanno redatto relazioni potranno spiegare loro, ma io no assolutamente.
MC:
Secondo lei è un errore abbastanza clamoroso insomma?
MT:
Non so sulla base di cosa fanno una affermazione tale.
MC:
È un errore o non è un errore?
MT:
Per me, per l'assistente Trotta Marco si. Però bisogna vedere chi ha firmato questa cosa.
MC:
Per ora nessuna altra domanda Presidente.

Parte Civile - AVV. Maresca

FM:
Le faccio intanto pochissime domande solo per chiarimento, per cercare di capire tutti noi che siamo dei profani. Il software in keis che voi avete utilizzato per la raccolta dei dati, è un software esterno che viene utilizzato appunto per individuare vari dati, o è un software già inserito in ogni computer? Non so se la domanda è espressamente...?
MT:
Non ho capito cosa intende dire.
FM:
Allora voi, lei ha risposto?
MT:
Gli dico, il software in keis è prodotto dalla Guida and Software, una società americana che fornisce questo software ad enti, a diverse Polizia internazionali.
FM:
Noi lo troviamo già installato, o il software che voi utilizzate, o comunque gli operatori utilizzano per la raccolta dei dati?
MT:
È un software che viene installato sulla macchina utilizzata per l'analisi.
FM:
Perfetto. Quindi è un software utilizzato per questa ricerca che voi avete fatto?
MT:
Esatto, esatto.
FM:
Se io prendo...?
MT:
È il software di analisi in dotazione a tutti i compartimenti Polizia Postale in Italia.
FM:
Perfetto. Quindi se io prendo questo computer...?
MT:
È la dotazione del sistema...
FM:
Mi faccia fare la domanda, grazie. Se io prendo questo computer quel software non lo trovo?
MT:
No assolutamente.
FM:
Seconda domanda, se ce lo può esprimere in termini profani. L'utilizzo del sistema, del file VLC per la visione del film che rapporto ha con il collegamento alla rete fastweb?
MT:
Nessuno.
FM:
Perché nessuno?
MT:
Perché il software VLC è un software per la visualizzazione di file video e file audio. Con la rete non ha nulla a che vedere. Tutto al più può essere stato scaricato tramite la rete, per creare un free weare.
FM:
Allora è stato scaricato tramite quella rete, secondo i vostri accertamenti?
MT:
Non lo so, non lo so, perché la nostra, la tonalità della nostra analisi era interazione umana sulla macchina trale ore 18del primo novembre e le ore 8 del 2 novembre.
FM:
Benissimo. Quindi voi avete accertato che in sostanza qualcuno ha dato l'invio, la richiesta di scaricare quel video, è giusto?
MT:
Negativo. Cioè noi abbiamo appurato che alle ore 18.27 è stato mandato in esecuzione VLC che è un software per vedere audio, per sentire file audio e per vedere file video. Abbiamo accertato che il file video...
FM:
Mi faccia fare la domanda. Quindi quel video era già stato scaricato?
MT:
Si è stato scaricato, abbiamo visto le proprietà, terminato il download il pomeriggio del 29 ottobre.
FM:
Mi ci faccia arrivare, perché sennò lei si fa le domande e le risposte, facciamo prima, ma.... Benissimo. Quindi è giusto dire che alle 18.27 è stato messo in visione un file già scaricato?
MT:
Si confermo, è corretto.
FM:
Questo file già scaricato qualche giorno prima, era stato scaricato mediante la rete fastweb?
MT:
Non lo so, si, probabilmente si, perché abbiamo un inizio download e fine, quindi probabilmente si, quella era la rete che aveva il signor Sollecito presso la sua abitazione.
FM:
Voi avete accertato che sollecito Raffaele utilizzava la rete fastweb comunque per il collegamento con il computer?
MT:
Non personalmente, però il mio collega ha analizzato quelli che sono i log.
FM:
Il suo collega chi?
MT:
L'assistente capo Gregori, ha fatto l'analisi verificando appunto i log forniti da fastweb.
FM:
Bene, quindi lo chiederemo a Gregori. Ultima domanda altre ho terminato per adesso, lei ha parlato del crone da voi riprodotto per poter ricontrollare il file VLC, voi fate l'esperimento ha detto in data 27 novembre, è giusto?
MT:
Si.
FM:
Da questo esperimento, da questa riproduzione...?
MT:
Scusi volevo puntualizzare il giorno 27 novembre è il giorno in cui è stata eseguita la ripresa da parte del gabinetto Polizia Scientifica di Perugia, è stata registrata nel registro dei sopralluoghi al numero 146/2007 nell'apposito registro, quindi è un atto ben preciso, è stato già depositato anche precedentemente. Il video relativo a tutte le operazioni. La prima esecuzione di questo accertamento è avvenuta in data antecedente.
FM:
Cioè l'esperimento di riproduzione con il?
MT:
Si la verifica è stata data, è stata eseguita poco dopo l'analisi con il keis. Il video è successo.
FM:
Benissimo, quindi il 27 novembre voi avete realizzato il video riguardante anche questo esperimento?
MT:
Si abbiamo registrato il video. Ma l'esperimento l'avevamo già fatto, l'avevamo fatto successivamente al 24 novembre. Il video è successivo.
FM:
Io ho terminato per adesso Presidente, grazie.

Difesa - AVV. Buongiorno

GB:
Volevo avere alcuni chiarimenti. Allora innanzitutto voi avete proceduto da quello che ho capito al sequestro, è stato tra l'altro prodotto il verbale, di 4 computer.
MT:
Noi non abbiamo eseguito alcun sequestro.
GB:
Avete avuto, qualcuno ha preso questi 4, avete avuto in esame 4 computer?
MT:
Ci sono stati consegnati dalla squadra mobile.
GB:
Vi sono stati consegnati dalla squadra mobile 4 computer. Leisaper quantoconcerneicomputerdi Raffaele Sollecito innanzitutto se uno dei due computer era acceso nel momento in cui è stato sequestrato?
MT:
Non lo so, non ero presente al sequestro.
GB:
Lei ha proceduto, quando ha avuto questo computer a spegnerlo, l'ha trovato spento o acceso?
MT:
A me computer è stato consegnato spento.
GB:
Parliamo del computer di Raffaele Sollecito quanti erano?
MT:
Erano 2 portatili.
GB:
Questi due portatili su uno abbiamo parlato di queste operazioni, cosa è successo all'altro computer di Sollecito?
MT:
Io non sono in grado di fornire le indicazioni in quanto non abbiamo, non siamo stati in grado di eseguire l'acquisizione dei dati presenti nel portatile Asus L300, pertanto non abbiamo fatto alcuna analisi su quelli che sono appunto i file presenti nel disco.
GB:
Quello che io volevo sapere è questo. Quando ci sono dei problemi, i problemi possono afferire o alla macchina computer o all'hard disk. Per quanto concerne questo computer che per ora abbiamo definito tecnicamente rotto o non funzionante, i problemi afferivano alla macchina computer o all'hard disk?
MT:
Per quanto riguarda noi l'acquisizione la facciamo sull'hard disk. I dati acquisiti, non è stato possibile eseguire l'acquisizione dei dati dell'hard disk, quindi probabilmente è l'hard disk che non funzionava.
GB:
Senta le risulta che anche per le altre due macchine oggetto di sequestro a voi consegnate, c'era un identico problema, cioè non asserente al computer ma esclusivamente l'hard disk?
MT:
lo non sapevo niente. A noi non c'è stato comunicato nulla.
GB:
Le risulta che tutti e tre i dischi avevano subito uno shockelettrico?
MT:
No.
GB:
Le risulta, cioè che analisi ha fatto su questi 3 hard disk?
MT:
Non ho fatto alcun analisi sui tre hard disk per i quali non è stato possibile eseguire l'acquisizione, io non ho fatto analisi.
GB:
Lei sa se questi 3 hard disk, praticamente c'erano 4 computer e quindi 4 hard disk. È stato...?
MT:
5 computer.
GB:
Si. È stato fatto un incidente probatorio e si sono analizzate le cause della rottura di questo. Cioè le ragioni per le quali non si riusciva ad accedere. Lei mi sa dire le ragioni per le quali o le modalità?
MT:
Io non sono in grado di dare indicazioni su come mai gli hard disk non hanno funzionato.
GB:
Che cosa è uno shock elettrico?
MT:
Non ho idea.
GB:
Non ha competenze per dirmelo?
MT:
Non ho competenze per dirglielo, io faccio il poliziotto, faccio analisi sui dati, non sono un ingegnere.
GB:
La Polizia Postale di solito anzi è bravissima in cose di...?
MT:
Guardi io quello che posso, io posso dire per quanto riguarda l'analisi, posso affermare che ho smontato personalmente i dischi in presenza del Formenti, abbiamo collegato gli hard disk, però il sistema non li rilevava. Noi abbiamo come da prassi ci fermiamo lì, 1' hard disk non viene rilevato, non viene fatta l'acquisizione.
GB:
Perché quello che mi interessava era questo, normalmente quando io ho un problema al computer per esempio scrivo alla casa madre e dico: che cosa sta succedendo? Perché c'è questo shock? Lei di questo non sa niente se sono state fatte ad esempio delle lettere?
MT:
No, no, io non so niente. Per quanto riguarda noi abbiamo scritto al Pubblico Ministero che non era possibile eseguire l'acquisizione dei tre supporti, per noi è finita lì.
GB:
Quindi non è nemmeno in grado rispetto ai tre hard disk sui quali non ha potuto rilevare dati, lei non è in grado di dirmi se c'erano anomalie identiche e che cosa è uno shock elettrico?
MT:
No non ho conoscenze tali, soprattutto come tale, di conseguenza non ho fatto accertamenti sul supporto.
GB:
Vediamo se poi i suoi colleghi su questo ci daranno qualche informazioni. Passiamo al Meraviglioso Mondo di Amelì. Le risulta la durata di questo Meraviglioso Mondo di Amelì?
MT:
Credo un ora e 56 minuti.
GB:
E 56 secondi. Cosa... questa interazione che c'è stata, lei dice questo film ha avuto un inizio e poi la sua fine sarebbe alle 21.10...
MT:
E 32.
GB:
Quanto tempo c'è tra l'inizio e la fine di questo film?
MT:
Oltre due ore.
GB:
Quindi che cosa è successo?
MT:
Può essere stato messo tranquillamente in pausa.
GB:
Questo aggeggino che lei ha anche, che cosa è?
MT:
È un telecomando.
GB:
Avete sequestrato il telecomando, qualcuno ha sequestrato e le è stato sottoposto il telecomando di Raffaele Sollecito?
MT:
Non ricordo se era tra i corpi di reato.
GB:
La risposta è no perché è questo. Se...
GCM:
Scusi su questo, ma il computer aveva, era dotato di telecomando?
MT:
Non lo so, il telecomando è un accessorio che si compra in un negozio, cioè...
GCM:
Lei non sa se c'era o non c'era?
MT:
Personalmente il telecomando lì è del portatile quello, non è del... non so se ho reso l'idea. Il telecomando che ha in mano l'Avvocato, potrebbe essere tranquillamente del portatile e non quello del Sollecito. Si compra in un...
GCM:
Comunque lei non è a conoscenza?
MT:
No assolutamente.
GB:
La domanda comunque era a prescindere se è suo o meno, non mi interessa, non era questa la domanda. La mia domanda è questa: Mentre noi per esempio poco fa lei dava dei imput con questo telecomando?
MT:
Confermo.
GB:
Allora se pressando una parte del telecomando lei dà un imput al computer, successivamente è in grado di verificare che c'è stato quell'imput?
MT:
No, il software in keis mi dà i dati relative al file video.
GB:
Se io ho una interazione?
MT:
L'impulso del telecomando non viene registrato dal sistema immagino.
GB:
Quindi se io faccio una pausa, o se io do dei impulsi con telecomando, poi non siamo grado di verificare se io ero lì che davo impulsi o meno. È corretto questo?
MT:
Probabilmente si, non ho idea.
GB:
Scusi lei ha trovato traccia dell'impulso per dare la pausa?
MT:
Io ho fatto...
GB:
Però una pausa c'è stata?
MT:
lo parlo, non so, io so che il file è stato mandato in esecuzione alle ore 18.27 e che l'ultimo accesso al file risale alle ore 21.10. Per quanto mi riguarda il Sollecito ha spostato il file da una parte all'altra del desktop, o della cartella, l'ha spostata, potrebbe averla...
GB:
Ma la domanda potrebbe, siccome...?
MT:
Non so se ha capito la mia risposta.
GB:
Si, si, la sua risposta mi è chiara. La durata della visione del film se non ci sono pause è eccessiva?
MT:
Si è vero.
GB:
Ecco era questa la mia...?
MT:
Oltre 2 ore.
GB:
Scusi...
GCM:
Scusate, aspettate che tutte le domande...
GB:
Aspetti la mia domanda, poi ci possono essere la sua soluzione, la mia, per ora è per capire, poi ognuno sosterrà la sua tesi, poi verranno i consulenti. La mia domanda è questa: siccome noi abbiamo un inizio e una fine che però sono superiori alla durata del film...?
MT:
Io non ho detto che alle 21.10 e 32 è la fine del film...
GCM:
Scusate, non c'è nessun motivo di... aspettiamo che la domanda termini, quando è finita la domanda...
GB:
Di solito io non sono una lunga, anzi tutti dicono che sono rapidissima, se lei mi interrompe in questa rapidità.
MT:
Mi scusi.
GB:
Allora abbiamo un inizio pacifico del film che voi indicate alle ore 18.27, una fine delle 21.10, una durata pacifica inferiore. Allora questa, nell'ambito di questa situazione oggettiva che c'è, è possibile che sia stato dato un impulso con un telecomando per fare una pausa, e che questa pausa che è stata fatta poi non risulti registrata?
MT:
Non lo so, non sono in grado di rispondere.
GB:
Lei però lei sa e conferma quello che ha detto prima o cambia su questo, che gli imput dati con il telecomando non lasciano tracce, cioè se io faccio una pausa adesso è un filmato che facciamo, lascio traccia o meno?
MT:
Lascia tracce sul file che è in esecuzione, il sistema mi dà dati...
GB:
A prescindere su cosa lascio tracce, lei è in grado in qualche modo se adesso noi guardiamo un film e io faccio una pausa, un domani lei può dire all'Avvocato Buongiorno : ha usato il telecomando, ha bloccato qualcosa. O non riusciamo?
MT:
Non sono grado di dire se ha usato il telecomando per mettere in pausa il video.
GB:
Era questa la domanda.
MT:
Posso precisare un attimo?
GCM:
Prego.
MT:
Il video dura 1 ora e 56 minuti e 56 secondi, va in esecuzione alle 18.27, può essere terminato alle ore 2 0.24, l'ha lasciato lì, e poi magari è andato a cliccare sopra al file, c'ha cliccato con il tasto destro e in, questo lo fa alle 21.10 in keis ci dice che alle 21.10 c'è stata una interazione sul file. Non ho mai detto che l'ha visto fino alle. Ho detto sempre che l'ultimo accesso al file video avviene alle 21.10 e 32.
GB:
Cioè quindi alle 21.10... lei dice: o ha fatto una pausa e non l'abbiamo trovata?
MT:
Esatto.
GB:
0 lui alle 21.10 è andato a cliccare?
MT:
0 lui alle 21.10 è andato sopra al file con il cursore ci ha cliccato sopra. Questo affermo io.
GB:
Mi spiega più o meno questa ipotesi che?
MT:
Torniamo indietro alle possibilità, un software in keis come ultimo accesso al file, registra l'apertura del file una qualsiasi interazione che può essere l'apertura, passare sopra con il mause e cliccarci. Lo spostare il file all'interno della cartella.
GB:
Lei ritiene tra questa ipotesi che la più probabile sia lo spostamento da quello penalizzato...?
MT:
Non faccio ipotesi, io affermo che l'ultima interazione sul file avviene alle 21.10 e 32. Cosa ha fatto non sono in grado di dirlo.
GB:
Va bene, ma questo mi interessava. Quindi questa interazione. Lei ha fatto l'analisi di tutta, non so se l'ha fatta, l'attività di Raffaele Sollecito sul computer prima e dopo?
MT:
No è stata fatta analisi solamente solo per guanto riguarda il campo orario tra le ore 18 del primo novembre e le ore 8 del 2 novembre 2007.
GB:
Se io per esempio le facessi delle domande chiedendole se in altre occasioni, ad esempio giorni prima, giorni dopo, il mese prima o il mese dopo...
MT:
Non è stata fatta...
GB:
...Ma se io non faccio la domanda.
GCM:
Aspetti per favore, non abbiamo fretta. Prego Avvocato.
GB:
Alfine di poter verificare le modalità, le modalità con le quali Sollecito utilizzava il computer, la prassi cioè di Sollecito di accesso al computer e di interazione con il mezzo, avete svolto una attività volta a porre a confronto l'attività in quel lasso di tempo con attività svolta precedentemente nelle settimane successive, nei mesi successivi?
MT:
No.
GB:
Grazie.

Difesa - AVV Mauri

LM:
Mi riferisco a una questione diversa, il blog, il blog di sollecito. Ce 1 ' ha presente o le ricordo il suo atto?
MT:
Si.
LM:
Verbale di accertamento 7 novembre 2 007?
MT:
Si.
LM:
Se vuole lo può prendere.
MT:
Non ce l'ho qui.
LM:
Se posso consegnare, poi dopo chiederò l'acquisizione agli atti del. Ecco la domanda è questa assistente, ci può spiegare quali accertamenti sono stati effettuati in relazione anche al verbale di sequestri e di accertamento del 7 novembre, appunto gli accertamenti sul blog?
MT:
Abbiamo effettuato un download di tutti i dati presenti sul blog, una copia che può fare qualsiasi utente della rete, abbiamo effettuato appunto il download del blog avente http://raffasollecito.space.live.com. Abbiamo utilizzato software idoneo a...
LM:
Quindi avete estratto su supporto cartaceo?
MT:
Abbiamo copiato su di un...
LM:
Avete estratto quindi su supporto cartaceo quello che era il blog di Sollecito Raffaele. Giusto?
MT:
Confermo.
LM:
Allora adesso...?
MT:
No su supporto cartaceo.
LM:
Io qui...?
MT:
Avete la stampa ma c'era anche un CD Rom allegato.
LM:
lo ho la stampa, adesso gliela faccio vedere la stampa, può consegnare la stampa del blog.
MT:
Non posso affermare sia quello perché non ho letto tutte le pagine, è passato un anno e mezzo.
LM:
La prima pagina ci interessa.
MT:
Non ho guardato tutte le pagine, io ho fatto il download della...
LM:
Voi che cosa avete fatto? Ci dica esattamente quale è l'attività che ha svolto lei assistente?
MT:
Io ho eseguito il download del sito, dello spazio web del signor Raffaele Sollecito e l'ho messo su supporto ottico e consegnato alla G.
LM:
E consegnato a chi?
MT:
Alla G.
LM:
È stato poi trascritto questo blog di sollecito?
MT:
No, non da parte del sottoscritto.
LM:
Allora io adesso le consegno, le faccio, le do in visione, poi dopo depositeremo, la trascrizione del blog di sollecito che è stata poi depositata l'8 novembre presso il G.I.P. da parte di qualcuno, penso che se non siete stati voi sarà stata la squadra mobile. Se ci può confermare... se non è stato lui sarà stato qualcun altro?
MT:
Non l'ho fatto io. 0 non ricordo, ma non l'ho fatto...
LM:
Quindi ci dica, non è stato lei?
MT:
No, le operazioni che ho eseguito sono riportate nel verbale.
LM:
Quindi né lei né nessuno del suo ufficio?
MT:
Non io.
GCM:
Qualcuno del suo ufficio può rispondere?
MT:
Non sono in grado di idre se l'ha fatto qualcun altro.
LM:
Se è stato praticamente trascritto il blog di Sollecito in un...?
MT:
Io ho eseguito il download dei dati presenti sullo spazio web, e l'ho messi su un supporto ottico. Ho redatto un verbale, la mia attività è finita lì.
LM:
A chi l'ha consegnato materialmente?
MT:
Il verbale è stato poi consegnato alla G non so se... non ricordo se è stato fatto tramite squadra mobile, una copia alla squadra mobile e una copia alla G, questo non lo ricordo.
LM:
Una copia lei ha ditto è stata consegnata alla autorità giudiziaria?
MT:
Probabilmente si.
LM:
Chi è questa autorità giudiziaria?
MT:
Pubblico Ministero.
LM:
Quindi è stata consegnata da lei?
MT:
Non dal sottoscritto, io ho fatto questa operazione che poi è stata trasmessa...
LM:
Che cosa ha fatto lei e dove ha lasciato questo?
MT:
Ho fatto l'attività riportata nel verbale di accertamento sulle cose datato 7 novembre alle ore 12.40 del 2007.
LM:
E lei materialmente l'ha consegnato alla Procura della Repubblica?
MT:
Non ricordo di averlo consegnato io personalmente.
LM:
Va bene, grazie.

Difesa - AVV. Della Vedova

CDV:
Per la difesa Knox. Assistente Trotta innanzitutto le chiedo, adesso le farò delle domande, ma vorrei che fosse molto semplice nel parlare, cercando anche magari se fa dei riferimenti a delle sigle, oppure dati tecnici, di fare tutto il possibile affinché siano comprensibili da tutti in modo da avere una piena comprensione, perché owiamente la sua capacità tecnica della materia forse è altamente superiore sulla media di tutti quelli che stanno ascoltando oggi. Quindi questo come invito all'inizio. Se solo mi può rispondere in maniera moltosemplice, cercando di farci capire. Poi la prima domanda che le devo fare se per cortesia mi può spiegare le competenze del suo ufficio. Cioè come siete divisi e come vi occupate all'interno, esattamente la Polizia Postale di Perugia come funziona, brevemente? In relazione per esempio, noi abbiamo già sentito dei suoi colleghi come testimoni, quindi volevo capire esattamente se lei dipende dallo stesso ufficio?
MT:
Allora io faccio parte di quello che è il 4° settore, siamo divisi a settore al compartimento, abbiamo 4 settori più una sezione affari generali che è relativa a compiti di gestione del personale. I 4 settori hanno incarichi in base a quella che è il reato, dalla tipologia del reato. Nella fattispecie io unitamente all'assistente Gregori e all'assistente Trifici mi occupo di analisi, di reati contro la persona a mezzo internet, ed altri casi. Sempre attinenti a internet.
CDV:
Ma lei dipende dall'ufficio del...?
MT:
Faccio parte del compartimento Polizia Postale all'epoca diretto dal dottor Bartolozzi.
CDV:
Quindi all'interno dell'ufficio c'è un altro dipartimento che si occupa dei cellulari per esempio?
MT:
C'è un settore...
CDV:
Parli in maniera molto semplice così ci capiamo. Quindi lei si occupa dei computer e di internet?
MT:
Io mi occupo di analisi su PC e reati contro la persona a mezzo internet.
CDV:
All'interno della squadra mobile c'è un dipartimento che si occupa di queste attività?
MT:
Non ho idea, non conosco quelli che sono i settori della squadra mobile.
CDV:
Non conosce i settori della squadra mobile?
MT:
Non li conosco tutti, so che c'è...
CDV:
Ma all'interno della squadra mobile c'è qualcuno che ha le stessecompetenze?
MC:
Presidente chiedo scusa, se non sbaglio la difesa Knox è in controesame, quindi probabilmente tutte queste domande sono inammissibile a mìo avviso. C'è opposizione.
CDV:
No c'è stata...
MC:
Non sono state oggetto di esame, non hanno rilevanza rispetto.
GCM:
Era solo per capire la qualifica del testimone ora in esame. Magari come introduzione.
MT:
Se mi ripete l'ultima domanda.
CDV:
La domanda è che volevo capire se all'interno della Squadra Mobile c'è un dipartimento, un ufficio che ha le sue stesse competenze, le competenze del suo ufficio appunto all'esame dei computer e delle attività internet per gli stessi reati.
MT:
Non credo, in quanto si sono appoggiati a noi, noi facevamo capo a loro etc. etc. . Noi non abbiamo svolto le indagini al di fuori di quella che è stata l'analisi del PC.
CDV:
Lei ha detto di aver ricevuto con una nota di cons egna il PC il 13 novembre ?
MT:
Si era sul verbale.
CDV:
Ha detto anche che non era presente al sequestro dei PC presso la casa di via Pergola?
MT:
Si confermo.
CDV:
Mi può dire chi ha provveduto a fare il sequestro?
MT:
Non lo so. Io non c'ero.
CDV:
Cri può dire chi le ha consegnato questi 4 PC?
MT:
Allora il materiale è stato preso in consegna dal collega Gregori Mirko, non so chi ha...
CDV:
Gregori Mirko a che ufficio appartiene?
MT:
Al 4 settore della Polizia Postale di Perugia. L'ufficio dove lavoro io. È il mio collega che ha fatto con me l'analisi.
GCM:
L'aveva già mensionato.
CDV:
Quindi scusi, il sequestro è stato fatto dal collega suo?
MT:
Si, questo è stato fatto da personale della Squadra Mobile credo.
GCM:
L'ha preso in consegna il suo collega?
MT:
Il mio collega ha preso in consegna il materiale nella data del verbale.
CDV:
Lei non era presente?
MT:
No.
CDV:
Senta una conferma, quando noi parliamo dei computer, il computer è composto da una parte esterna e da un hard disk. Ci sono dei computer che non necessariamente hanno un hard disk della stessa marca. Lei si ricorda gli hard disk dei computer che sono stati sequestrati?
MT:
No.
CDV:
L'Apple Ibook della Meridit Kercher si ricorda che hard disk aveva?
MT:
Si... no.
CDV:
Non si ricorda?
MT:
Di certo non aveva il Toshiba 100 giga, il Toshiba 100 giga era nell'hard disk di Amanda Knox.
CDV:
Allora lo faccio io per chiarezza, nel computer Apple c'era un hard disk Fujitsu, se lo ricorda?
MT:
È possibile.
CDV:
Nel computer Toshiba della Amanda Knox c'era un hard disk Toshiba?
MT:
Confermo, quello me lo ricordo.
CDV:
Invece nel computer Asus secondo computer Sollecito, c'era un hard disk Hitachi?
MT:
È possibile.
CDV:
Posso solo avere una conferma se ovviamente il funzionario è a conoscenza, ma la Corte quando io parlo di hard disk a differenza del computer vorrei far vedere queste due fotografie, una al computer e l'altra è l'hard disk in modo che si capisca anche di che stiamo parlando. Cioè questo è hard disk?
GCM:
L'hard disk se magari può dire...?
MT:
L'hard disk è un componente hardware del portatile.
CDV:
Come è composto in linea proprio generale?
MT:
Nel suo interno c'è...
CDV:
Se vuole spiegale alla corte più che altro?
MT:
Ci sono dei dischi sul quale vengono memorizzati i dati da parte delle testine che poi vanno a scrivere e leggere. L'hard disk è composto da dei dischi su cui vengono registrati i dati, le testine che vanno a leggere e scrivere, c'è un motore che fa girare i dischi. C'è tutta una parte elettronica e tecnica che gestisce il movimento della testina, in base all'imput che dà l'altra parte dell'hardware.
CDV:
Fisicamente l'hard disk se questo è il computer esterno, dove sta?
MT:
All'interno.
CDV:
Come si fa a prendere un hard disk?
MT:
Si aprono quelli che sono le portelle si svita, a seconda, varia da PC a PC.
CDV:
Dentro quando poi ha aperto le portelle, l'hard disk com'è collegato al computer, attraverso che cosa, dei fili, dei spinotti?
MT:
Ci sono dei contatti di semplice, si stacca tranquillamente.
CDV:
Guardando questa fotografia che è l'hard disk smontato di uno dei computer, qui risultano una serie di spinotti. Mi può dire quanti sono secondo lei?
MT:
Allora ci sono una serie di quelli che lei chiama spinotti che sono per i dati, per il passaggio dei dati, ci sono due spinotti che sono per l'impostazioni del disco all'interno del sistema. Quanti sono non 1'ho mai contati.
CDV:
Più o meno se li vede?
MT:
Non ho idea.
CDV:
20 - 30 quanti sono?
MT:
Sicuramente più di 30.
CDV:
Quindi questi spinotti corrispondono ad altrettanti spinotti dentro il computer?
MT:
Esatto in un hard disk, in questo caso in un hard disk da 2 e mezzo questi spinotti hanno lina parte diciamo femmina nell'hardware del notebook.
CDV:
Dentro il keis?
MT:
Esatto.
CDV:
Senta quando...?
MT:
Nel portatile c'è la femmina, nel desktop trova delle fettucce che trasmettono I dati alla scheda madre.
CDV:
Può spiegare meglio la differenza tra il portatile e il desk?
MT:
Nel portatile l'hard disk viene infilato in quello che è una presa femmina, sull'hard disk c'è il maschio viene inserito e così avviene la trasmissione dei dati a contatto. In un desktop gli hard disk sono collegati tramite fettucce.
CDV:
Il voltaggio è lo stesso tra un computer portatile e un desk, lei per desk intende quello?
MT:
No non so quale...
CDV:
Vedo lì un computer?
MT:
Quello lì sotto? Dello lì sotto è un desktop.
GCM:
Un computer distaccato dal monitore?
MT:
Allora le mie conoscenze, le dico subito, le mie conoscenze...
CDV:
Per lei queste domande sono banalissime, però ci servono per capire, perché mi creda è una materia piuttosto difficile, sono mesi che anche noi abbiamo dovuto confrontarci, quindi mi rendo conto che forse per lei sono domande ovvie, però volevo che lei mi dicesse la differenza tra attaccare un hard disk ad un portatile, ed attaccare un hard disk ad un desktop per fare gli accertamenti che avete fatto voi?
MT:
Allora il disco di un portatile lavora con un voltaggio da 5 volts credo.
CDV:
5 vols?
MT:
Si 5 volts credo funzioni. L'hard disk di un desktop lavora con un voltaggio di 12 volts. Questo per quello che sono le mie conoscenze.
CDV:
Di 12?
MT:
Si.
CDV:
Allora cosa succede se io prende l'hard disk che ha un voltaggio di 5 volte da questo computer, lo stacco sotto dove ci sono le viti, lo estraggo togliendo gli spinotti che ci sono dentro, lo rendo come nella fotografia e lo attacco ad un desktop dove ha un voltaggio?
MT:
Non lo si può fare.
CDV:
Non lo posso fare?
MT:
No.
CDV:
Perché?
MT:
Perché occorrono dei adattatori.
CDV:
E se avessi gli adattatori che cosa?
MT:
Non ci può sbagliare, tutte le fettucce hanno, sono versate ed ogni cavo ha il suo corrispettivo spinotto, un adattatore per un sistema, per un hard disk da 2,5, prende corrente da quelli che sono, da quella che è la tensione 5 volts, va solo lì, tutte le fettucce hanno un verso, non è possibile sbagliarsi.
CDV:
Sbagliarsi, non è possibile attaccare un hard disk che sta su questo computer?
MT:
È possibile con un adattatore.
CDV:
Se io lo faccio cosa succede? Se lo faccio senza 1'adattatore?
MT:
Il sistema vede un hard disk. No senza adattatore non lo fa.
CDV:
Non si attacca proprio?
MT:
Non si attacca assolutamente.
CDV:
Non c'è passaggio dì elettricità?
MT:
No, no, proprio non si infilano le spinette.
CDV:
Gli adattatori sono di vario tipo?
MT:
C'è un adattatore performata a seconda...
CDV:
Di ogni singolo hard disk?
MT:
Della tipologia del disco.
CDV:
Se io prendo un adattatore sbagliato per l'hard disk che voglio leggere sul desk, che cosa succede?
MT:
Non si sbaglia, perché l'adattatore ce né uno, c'è il formato, cioè l'adattatore consente di collegare i famosi spinotti che qui vediamo in fotografia a una fettuccia, non ci si sbaglia.
CDV:
Non ci si sbaglia?
MT:
No.
CDV:
Senta lei ha detto che dei computer della Meredit, della Amanda Knox e il secondo computer Sollecito, voi avete avuto l'incarico di controllare se potevate copiare i dati?
MT:
Noi dovevamo fare l'acquisizione si.
CDV:
Mi può dire fisicamente come avete fatto per accertarvi se era possibile copiare i dati, avete acceso, così come ha fatto diciamo con la simulazione precedente per spiegare le connessioni, se a parole mi può spiegale come si fa a controllare se un computer è possibile, se nel computer è possibile controllare i dati?
MT:
Allora le premetto che onde rendere gli atti ripetibili, tutta l'attività nostra viene fatta a sistema morto. Pertanto viene...
CDV:
Che vuol dire a sistema morto?
MT:
Viene fatta con il computer spento, il computer viene aperto, sviene sfilato l'hard disk. L'hard disk nel caso di un portatile viene collegato alla fettuccia che sta all'altro lato del logie cub.
CDV:
Al lato del?
MT:
Della macchinetta che protegge dalla scrittura.
CDV:
Ma macchinetta che protegge la scrittura?
MT:
Che abbiamo visto all'inizio.
CDV:
Quindi è quell'accessorio che serve per proteggere?
MT:
Esatto, l'accessorio che preserva dalla scrittura la macchina. Nel caso specifico viene inserito un adattatore di formato, questo è un hard disk da 2, 5 pollici.
CDV:
Adattatore di formato, come dicevamo prima?
MT:
C'è un adattatore che ci consente di collegarlo alla fettuccia.
CDV:
Lei dovuta avere l'adattatore per il computer dell'hard disk che stava utilizzando?
MT:
Avevamo un adattatore.
CDV:
Lei in quel momento ne aveva tre di hard disk diversi, Fujitsu...?
MT:
Abbiamo lavorato su una macchina per volta, non è che abbiamo smontato i tre hard disk e l'abbiamo messi su tavolo, glielo assicuro per il modus operandi nostro.
CDV:
Innanzitutto le chiedo un chiarimento, lei ha ricevuto i computer interi o erano già staccati?
MT:
Erano tutti perfettamente montati.
CDV:
Il chiarimento che le chiedo, l'adattatore che voi avete utilizzato ero lo stesso per tutti e tre i computer?
MT:
Era l'adattatore per tutti e tre i computer, è l'adattatore che tutt'ora utilizziamo.
CDV:
Però lei ha detto prima che ogni hard disk ha un suo adattatore e...?
MT:
Per (ine.) l'hard disk di un notebook da 2,5 sulle dotazioni hard disk che abbiamo noi altri, necessitiamo di un adattatore, abbiamo un adattatore, è sempre quello, tutti gli hard disk dei portatili vengono collegati al fastblock il nome della strumentazione hardware, mediante un adattatore, l'adattatore è quello, per adattare il formato da 2,5 al 3,5. L'adattatore è unico.
CDV:
Però Presidente io fino, io devo chiarirlo questo, perché lei mi ha detto che per ogni hard disk c'è bisogno di un adattatore, adesso invece mi sta dicendo che avete un adattatore per tutti gli hard disk. Mi fa capire questo?
MT:
Per ogni, allora... avete capito? È abbastanza semplice la questione. Un notebook ha un hard disk da 2.5 pollici, l'ultimo evoluzione avranno altri sistemi, questi notebook avevano un hard disk da 3,5 in standard Ide, presupponeva... ok? Per collegare questo formato di hard disk al sistema nostro necessita di un adattatore, l'adattatore è uno, è sempre stato quello.
CDV:
Quindi rispetto a quello che lei ha detto in precedenza se io devo attaccare l'hard disk Fujitso Toshiba Haitachi a quel desk ho bisogno di un adattatore diverso per ogni singolo hard disk?
MT:
No un adattatore.
CDV:
Ma lei ha detto prima che ogni adattatore deve essere, secondo l'hard disk?
MT:
Secondo se c'ho, se devo analizzare un hard disk da 3.5 pollici non ho bisogno di un adattatore.
CDV:
Mi scusi, ma lei ha analizzato hard disk Fujitso, l'hard disk Toshiba e l'hard disk Hitachi?
MT:
Si.
CDV:
Sono uguali?
MT:
Sono tutti con lo stesso standard, 2,5 pollici Ide.
CDV:
Quanti tutti e tre hanno necessità di un solo adattatore?
MT:
Noi acquisiamo un discorso per volta, un adattatore per tutti i dischi.
CDV:
La domanda non era questa, io le ho chiesto se lo stesso adattatore può essere utilizzato per analizzare tutti e tre i dischi, non in tempi simultanei, in tempi diversi?
MT:
Si.
CDV:
Ma è lo stesso adattatore?
MT:
È lo stesso adattatore.
CDV:
Il risultato di questo analisi è stato che i dischi erano?
MT:
Il sistema non rilevava il disco quindi non è stato possibile eseguire l'acquisizione.
CDV:
Quindi ci può essere proprio di nuovo più semplice nel parlare, non si accendeva?
MT:
Non rileva il disco, non si accendeva, non lo vedeva.
CDV:
Scusi io voglio capire, voi avete attaccato gli hard disk al vostro sistema con questo adattatore, avete provato ad accendere e non si è acceso?
MT:
Il sistema non rilevava l'hard disk da acquisire, si. Non si è accesso? Non so. Il sistema non lo rilevava.
GCM:
L'acquisizione, la copiatura ecco?
MT:
Non è stato possibile fare la copia dei dati presenti nell'hard disk .
GCM:
Però indipendentemente da questa procedurase voi aveste acceso o provato ad accendere il computer che sequestrato vi era stato messo a disposizione, se l'avete fatto, si accendeva quel computer?
MT:
Non lo sa.
GCM:
Voi pensavate di effettuare...?
MT:
Noi per modus operandi l'operazione da fare in quel momento è quella, perché nel momento in cui accendo il computer vado a manomettere i dati interni.
GCM:
Quindi questo non l'avete fatto né verificata la fattibilità?
MT:
Esatto.
CDV:
Senta le schede erano danneggiate fisicamente?
MT:
No.
CDV:
Gli hard disk?
MT:
Io non ho notato nulla, né io né il tecnico di parte il signor Formenti ha notato anomalie sui supporti, assolutamente.
CDV:
Lei quando parla di supporto parla?
MT:
Parlo dei hard disk dei portatili.
CDV:
Del Keis o dell'hard disk?
MT:
Gli hard disk dei portatili.
CDV:
Sul keis?
MT:
Non abbiamo notato nulla.
CDV:
Io spero di essere chiaro anche io, dico keis, ma è il computer.
GCM:
Non c'erano anomalie visibili?
MT:
Noi non l'abbiamo notate.
CDV:
Anche le viti che servono per estrarre, lo faccio vedere ai fini del verbale.
MT:
Nel suo portatile saranno 2 viti.
GCM:
Chiede l'Avvocato...
CDV:
Queste viti qua risultavano manomesse?
MT:
Non ho notato nulla di anomalo, assolutamente.
CDV:
Senta assistente Trotta lei è a conoscenza delle attività investigative successive alla vostra attività?
GCM:
Con riferimento Avvocato?
CDV:
Con riferimento all'accertamento sui computer che risultavano illegibili?
MT:
No, non so cosa è stato eseguito.
CDV:
Non è a conoscenza che c'è stato un incidente probatorio?
MT:
Il materiale è stato consegnato ad un altro tecnico, però le operazioni eseguite successivamente io non lo so.
CDV:
Senta questa consegna che è stata fatta ad un altro tecnico, lei era presente?
MT:
No.
CDV:
Lei si ricorda il tecnico al quale è stato consegnato?
MT:
Credo il professor Bernaschi Massimo.
CDV:
Quindi colui che ha poi redatto una perizia per conto del G.I.P. Matteini ed è?
MT:
Probabilmente si, non ne sono a conoscenza.
CDV:
Ha detto che non sapeva delle attività?
MT:
Non so l'attività che ha fatto sui dischi-, conosco il professor Bernaschi perché mi ha insegnato ad un corso di alta investigazione Università di Tor Vergata.
CDV:
Lei conosce i risultati dell'esame del dottor Bernaschi?
MT:
No. Quello che posso dire è che i sistemi nostri sono stati poi testati dal professor Bernaschi in presenza nostra...
CDV:
Quando?
MT:
Presso il servizio di Polizia Postale, il nostro fastblock è stato testato.
CDV:
Può essere più preciso? Dire esattamente cosa è successo in questo test, dove eravate e quando è stato fatto questo test?
MT:
Allora il giorno non lo ricordo con precisione, però siamo stati tutti e tre invitati presso il servizio Polizia Postale dove il professor Bernaschi ha eseguito dei test sul fastblock usato per le acquisizioni...
GCM:
Da . parte vostra, abbiamo usato noi per l'acquisizione, abbiamo eseguito tutti dei test, però in presenza nostra non è stato, non è accaduto nulla di anomalo, non ha bruciato nessun disco, glielo assicuro.
CDV:
Mi scusi, non ha bruciato nessun disco?
MT:
Non ho visto, i dischi che portava lui glieli...
CDV:
Chi non ha bruciato nessun disco, il professor?
MT:
Lui il professor Bernaschi ha portato dei dischi per fare dei test, non si sono verificate anomalie, il sistema li rilevava in qualsiasi modo li collegasse.
GCM:
Scusate, sennò non e ne usciamo. Cioè il vostro sistema ha rilevato che funzionava correttamente?
MT:
Si, dopo non so che cosa ha scritto, però in quel momento il nostro sistema in presenza mia e dei due colleghi fuori, il sistema funzionava regolarmente.
CDV:
Scusi, il professor Bernaschi si è recato presso vostri uffici qui a Perugia, me lo conferma?
MT:
Allora io non gli ho dato il materiale, premesso questo...
CDV:
No, no, mi scusi...?
MT:
Probabilmente si è venuto da noi.
CDV:
Non riesco a capire, lei ha detto che avete fatto dei test, ancora non ho capito dove sono stati fatti questi test, a Roma o a Perugia?
MT:
Era Roma.
CDV:
Quindi voi siete andati con il vostro macchinario a Roma a provare?
MT:
Negativo. Il nostro macchinario è stato prelevato dal servizio Polizia Postale.
CDV:
Ma è lei il servizio Polizia Postale?
MT:
No, io sono il compartimento Polizia Postale.
CDV:
Per questo le avevo chiesto un chiarimento, se cortesemente mi può fare queste distinzioni. Allora lei, il vostro materiale che avete utilizzato per accertare che era impossibile accendere i computer, quindi evidentemente leggere i dati è a Perugia, era a Perugia?
MT:
Era a Perugia.
CDV:
Perché ha fatto lei l'analisi?
MT:
Si era a Perugia.
CDV:
Questo materiale è stato portato a Roma all'attenzione del professor Bernaschi?
MT:
Allora questo materiale è stato prelevato dal compartimento da personale del servizio Polizia Postale, non ricordo il giorno.
CDV:
Può dire chi? Si ricorda chi?
MT:
È venuto l'ispettore Gattone del servizio Polizia Postale, ha prelevato il fastblock e tutto il materiale utilizzato per l'analisi.
CDV:
Il fastblock è tutto il macchinario?
MT:
Il macchinario che viene interposto tra il computer per le analisi e 1'hardware sequestrato.
CDV:
Con anche l'adattatore?
MT:
Con l'adattatore, tutto.
CDV:
E l'hanno portato all'esame del dottor Bernaschi a Roma?
MT:
L'hanno portato a Roma. Per quanto mi riguarda sono partiti dall'ufficio nostro con il fastblock, suppongo che l'abbiano portato al servizio Polizia Postale. Io poi successivamente insieme ai colleghi siamo stati invitati ad assistere ad alcuni test che ha eseguito il professor Bernaschi, sulla strumentazione usata.
CDV:
Io devo fare una contestazione al teste, perché se rivediamo la mia domanda iniziale io avevo chiesto se lei a conoscenza di qualsiasi attività successiva svolta dal suo ufficio, e lei mi aveva detto di no. Adesso mi dice che è venuto a Roma e era presente ad uno dei test. Questa è una contestazione, mi scusi.
GCM:
Prendiamo atto.
MT:
Mi scusi, ma l'attività è stata eseguita dal servizio Polizia Postale, io sono il Compartimento Polizia Statale.
CDV:
Ma lei era presente quando è stata fatta questa indagine si o no?
MC:
Ma non l'ha fatta lui.
MT:
Non l'ho fatta io...
MC:
Ha assistito alla attività.
CDV:
Ma come fa una persona che assiste a una attività...
GCM:
Scusate, non ci areniamo su aspetti che tutto considerato. Ha semplicemente detto che il professor Bernaschi ha effettuato dei test sul funzionamento della strumentazione in dotazione del suo ufficio. Questa strumentazione è stata messa a disposizione del professor Bernaschi a Roma, il teste ora sottoposto all'esame ha detto prima che non ha effettuato alcuna indagine, e ci ha precisato rispondendo alle domande dell'Awocato che ora sta procedendo al controesame, di essersi reato su invito del professor Bernaschi a Roma, non pereffettuare indagini, ma per assistere a quello che aweniva. Ci stava riferendo che il professor Bernaschi sottoponendo questa strumentazione ad esame non ha constatato mal funzionamento della stessa. Prego Avvocato.
MC:
Ma l'utilità di queste domande?
CDV:
Però è reticente il teste, perché quando dice che lui non sapeva nulla delle indagini successive, poi mi dice che era presente quando hanno fatto le indagini, è impossibile non saperlo.
GCM:
Per favore, reticente significa non rispondere, il teste sta rispondendo ampiamente, anzi aggiungendo delle circostanze che non costituivano nemmeno oggetto di domanda. Quindi. DI FESA - Aw. Dal 1 a Vedova - Pres idente dal momento che ho dovuto insistere molto per arrivare al fatto che lui è venuto a Roma, era presente alle analisi...
MC:
Scusi ma è utile?
GCM:
Magari questo ci serve così per far riposare il teste e quindi è una parentesi. Possiamo andare avanti con le domande.
CDV:
Senta 1 ' esame che è stato a Roma al quale lei era presente con i macchinari portati da Perugia stato fatto con quali hard disk, si ricorda?
MT:
L ' ha portati il signor Bernaschi, non so la provenienza di quei hard disk, non erano sicuramente quelli dei indagati- Lei ha appena affermato che sono reticente, in nostra presenza...
GCM:
Per favore stiamo alle cose...
MC:
Però è comprensibile Presidente la reazione del teste.
GCM:
Si questo si.
MC:
Ad un poliziotto al quale viene detto di essere reticente.
GCM:
D'accordo, però su questo punto già c'è stata una puntualizzazione da parte di chi ora parla, quindi magari possiamo andare avanti. Allora chiedeva l'Avvocato, siamo unicamente alle domande e alle risposte e qualcosa la lasciamo...
CDV:
Quindi è stato accertato che il macchinario che avevate voi in dotazione a Perugia era regolare, funzionava con dei hard disk diversi da quelli oggetto invece dell'esame iniziale?
MT:
Hard disk stesso formato, stesse dimensioni.
CDV:
Quindi con un hard disk tipo Fujitsu?
MT:
0 hard disk standard 2,5 pollici.
CDV:
Senta l'esame presso l'ufficio del dottor Bernaschi si è esaurito su questi accertamenti quel giorno?
MT:
L'esame è stato eseguito presso il servizio Polizia Postale, è consistito semplicemente nel collegare dei hard disk all ' hardware. Se queste per lei sono analisi, non...
GCM:
Che significa "si è esaurito"?
CDV:
Volevo capire se sono state fatte altre attività di indagini perché...
MC:
Presidente chiedo scusa, il teste non è un consulente. Non ha partecipato con il professor Bernaschi a quell'incidente probatorio. Io non voglio formalizzare l'opposizione ad ogni domanda della difesa Knox, quindi evito sennò allunghiamo i tempi. Però sennò ogni volta le formalizzo e lei decide poi insomma. Perché ritengo che si sia andando in una linea assolutamente non ammissibile. È un teste che ha fatto dei accertamenti su dei dati, nello svolgimento delle sue funzioni, non è un consulente.
GCM:
Non le stava chiedendo questo.
CDV:
Parte Civile questa difesa cerca sempre di accertare i fatti, quindi non faccio, non ho chiesto valutazioni di merito, ho chiesto se lui era presente e che cosa è successo, anche per capire tutta la questione tecnica.
GCM:
Avvocato l'ultima domanda?
CDV:
Volevo sapere se lei era a conoscenza di altre attività di indagine presso l'ufficio del dottor Bernaschi quando vi siete recati, a seguito del controllo sui macchinari?
MT:
Non sono a conoscenza di alcuna altra attività.
CDV:
Grazie.
GCM:
Non ci sono altre domande?

Presidente

GCM:
Io avevo, lei prima ha detto, ma sicuramente l'avrà esposto ma forse non ho ben memorizzato, aveva fatto riferimento alla circostanza per la quale l'ora indicata sul computer che lei ha esaminato di Sollecito Raffaele, corrispondeva effettivamente all'ora reale. Quando parlava 18.27 che era segnalato sul computer, era effettivamente le 18 e 27. Le volevo solo chiedere, in base a che cosa avete effettuato questa correlazione e...?
MT:
La correlazione è stata dimostrata appunto riaccendendo il computer dell'indagato e verificando che sulle proprietà della macchina viva, che il file del Favoloso Mondo di Amelì, è stato mandato in esecuzione tramite il programma VLC l'ultima volta alle ore 18 e 27, lo screen shot.
GCM:
Quindi è questo?
MT:
Si.
GCM:
L'elemento che vi consente di dire?
MT:
Di affermare che il video è stato mandato in esecuzione alle ore 18.27 del primo novembre.
GCM:
Ma anche quando dice però 1'ora esatta,perchépoi lei ha detto alle 2 la prima e 5.32... sulla base di che cosa?
MT:
Noi affermiamo ciò sulla base anche che la verifica data - orario eseguita sul sistema del signor Sollecito, ha dato cole risultato che era il sistema del signor sollecito era allineato con l'orario vigente in quel momento.
GCM:
Questa è l'espressione che aveva utilizzato, perfettamente...?
MT:
Perfettamente.
GCM:
Questo perfettamente allineato come l'avete?
MT:
L'abbiamo verificato quando abbiamo eseguito la verifica data - orario del sistema, una volta sfilato l'hard disk, è stata accesa 1'hardware e verificato che l'orario di sistema corrispondeva, aveva corresponsione con l'orario in quel momento.
GCM:
Quell'orario in quel momento dall'orologio vostro in dotazione?
MT:
Si viene fatto.
GCM:
L'avete verificato?
MT:
Questo è il sistema.
GCM:
L'avete verificato con l'ora che gli oggetti o non so che cosa?
MT:
Si indicata.
GCM:
Quindi avete fatto questa verifica?
MT:
Si.
GCM:
Non ci sono altre domande; il teste viene congedato. Può andare.
GCM:
Facciamo 5 minuti di pausa.
GCM:
Alle ore 11.40 si riprende l'udienza.