ringrazio per le risposte pervenute e do maggiori informazioni riguardo
al problema che verrà comunque discusso in aula dopo domani .
Io mio occupo delle difesa ma ai fini di studio del "fatto" questo non
ha alcuna rilevanza.
Il disco è stato analizzato in origine dal CT della procura che ha
effettuato l'indagine, in quella sede il Ct ha provveduto a calcolare il
valore di hash globale e ricercato immagini positive.
Ha rilevato la presenza di tre immagini nelle aree di lavoro del browser
e altre cinque nella area di scarico automatico del lettore di news.
ha copiato tali immagini su un supporto non riscrivibile (cd) e ha
relazionato il tutto.
Non ha effettuato alcuna copia forense del disco .
Il tutto è stato inviato ad altra procura (residenza dell' indagato).
L'interrogatorio ha dato esito positivo nel senso che il PM ha compreso
la provenienza ma ha dovuto richiedere la perizia per pratica normale
dove con prova irripetibile ha postoil quesito sula provenienza dele
immagini ovvero se era plausibile una provenienza di tipo occasionale.
Il CT della procura ha provveduto ad analizzare il disco con la seguente
metodologia:
1) collegato il disco come slave ad un sistema win2k connesso a sua
volta in rete LAN e WAN
2) attraverso un programma sw di ricerca ha acceduto al disco per
ricercare immagini e aree cancellate.
3) la connessione al disco non ha avuto alcuna protezione hw , solo una
generica istruzione (non documentata) di accesso in lettura .
4) non ha calcolato il valore di hash ritenendo la corrispondenza della
matricola sufficiente ad identificare il disco ( tra l'altro mai
protetto da sigilli fisici)
5) ha rilevato alcune le immagini e analizzato i file rintracciati di
lavoro del browser.
6) verificando la differenza tra la data di generazione archivio e
ultimo accesso diverse a determinato che l'indagato ha acceduto
inequivocabilmente all'immagine e quindi la presenza alla data è un atto
volontario di detenzione.
7) le date di creazione e ultima modifica sono risultate identiche per
cui i file non risultano modificati dalla data di creazione in poi.
A questo punto controperizia mia vertente sulla invalidità dei mezzi e
del valore della data di ultimo accesso come elemento di prova , contro
perizia integrale richiesta dal pm al suo ct che si è limitato a
ribadire le sue ragioni anche con affermazioni del tipo " il perito
della difesa si sa è di parte e deve tirare l'acqua al suo mulino" e
rinvio a giudizio dove ovviamente il giudice ha richiesto il suo CTU con
lo stesso identico quesito posto dal pm.
Il quale ha agito:
1) sotto specifica insistenza mia a collegare il disco solo per il
tramite di apposito hw certificato.
2) sempre sotto mia specifica insistenza ricalcolare il valore di hash
(nella perizia ha dichiarato che la differenza riscontrata non ha valore
ovvero non è indice di manomissione del disco)
3) ha trovato una data di ultimo aggiornamento (guarda caso la directory
con le immagini....) compresa tra la data di sequestro e la data della
prima perizia (ma nel citare il fatto non giunge ad alcuna conclusione o
ipotesi , si limita a citarlo visto, che è scritto nei verbali)
4) perso un infinità di sedute per capire come funziona xnews invece di
ricercare altri elementi utili a tutti. (le conclusioni su xnews sono
ridicole, secondo lui non è possibile scaricare immagini senza prima
vederle, anzi il fatto che è possibile settare un flag per il download
automatico è chiaro segno di volontà a scaricare e visto che lo si
modifica manualmente , il flag, lo scarico è un atto manuale)
A parte che mi domando se all'università oltre a i test di ammissione
fasulli danno anche la droga ai docenti, tutto il resto è solo assurdità
metodologica e errori continui e madornali.
E meno male che si pagano questi consulenti tecnici.
cmq finito il processo vi dirò chi son gli attori
rino
en e nodifica con la dtat agini imamgiin tat lalizzare il disco
tali immagini nele aree de perito adifesa Il disco non ha alcuna copia,
quando è stata effettuata
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List