ringrazio per le risposte pervenute e do maggiori informazioni riguardo al problema che verrà comunque discusso in aula dopo domani . Io mio occupo delle difesa ma ai fini di studio del "fatto" questo non ha alcuna rilevanza.

Il disco è stato analizzato in origine dal CT della procura che ha effettuato l'indagine, in quella sede il Ct ha provveduto a calcolare il valore di hash globale e ricercato immagini positive. Ha rilevato la presenza di tre immagini nelle aree di lavoro del browser e altre cinque nella area di scarico automatico del lettore di news. ha copiato tali immagini su un supporto non riscrivibile (cd) e ha relazionato il tutto.
Non ha effettuato alcuna copia forense del disco .
Il tutto è stato inviato ad altra procura (residenza dell' indagato).

L'interrogatorio ha dato esito positivo nel senso che il PM ha compreso la provenienza ma ha dovuto richiedere la perizia per pratica normale dove con prova irripetibile ha postoil quesito sula provenienza dele immagini ovvero se era plausibile una provenienza di tipo occasionale.

Il CT della procura ha provveduto ad analizzare il disco con la seguente metodologia: 1) collegato il disco come slave ad un sistema win2k connesso a sua volta in rete LAN e WAN 2) attraverso un programma sw di ricerca ha acceduto al disco per ricercare immagini e aree cancellate. 3) la connessione al disco non ha avuto alcuna protezione hw , solo una generica istruzione (non documentata) di accesso in lettura . 4) non ha calcolato il valore di hash ritenendo la corrispondenza della matricola sufficiente ad identificare il disco ( tra l'altro mai protetto da sigilli fisici) 5) ha rilevato alcune le immagini e analizzato i file rintracciati di lavoro del browser. 6) verificando la differenza tra la data di generazione archivio e ultimo accesso diverse a determinato che l'indagato ha acceduto inequivocabilmente all'immagine e quindi la presenza alla data è un atto volontario di detenzione. 7) le date di creazione e ultima modifica sono risultate identiche per cui i file non risultano modificati dalla data di creazione in poi.

A questo punto controperizia mia vertente sulla invalidità dei mezzi e del valore della data di ultimo accesso come elemento di prova , contro perizia integrale richiesta dal pm al suo ct che si è limitato a ribadire le sue ragioni anche con affermazioni del tipo " il perito della difesa si sa è di parte e deve tirare l'acqua al suo mulino" e rinvio a giudizio dove ovviamente il giudice ha richiesto il suo CTU con lo stesso identico quesito posto dal pm.
Il quale ha agito:
1) sotto specifica insistenza mia a collegare il disco solo per il tramite di apposito hw certificato. 2) sempre sotto mia specifica insistenza ricalcolare il valore di hash (nella perizia ha dichiarato che la differenza riscontrata non ha valore ovvero non è indice di manomissione del disco) 3) ha trovato una data di ultimo aggiornamento (guarda caso la directory con le immagini....) compresa tra la data di sequestro e la data della prima perizia (ma nel citare il fatto non giunge ad alcuna conclusione o ipotesi , si limita a citarlo visto, che è scritto nei verbali) 4) perso un infinità di sedute per capire come funziona xnews invece di ricercare altri elementi utili a tutti. (le conclusioni su xnews sono ridicole, secondo lui non è possibile scaricare immagini senza prima vederle, anzi il fatto che è possibile settare un flag per il download automatico è chiaro segno di volontà a scaricare e visto che lo si modifica manualmente , il flag, lo scarico è un atto manuale)

A parte che mi domando se all'università oltre a i test di ammissione fasulli danno anche la droga ai docenti, tutto il resto è solo assurdità metodologica e errori continui e madornali.
E meno male che si pagano questi consulenti tecnici.

cmq finito il processo vi dirò chi son gli attori

rino




en e nodifica con la dtat agini imamgiin tat lalizzare il disco tali immagini nele aree de perito adifesa Il disco non ha alcuna copia, quando è stata effettuata ________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a