Stefano Zanero ha scritto:
rino lo turco wrote:
Il CT della procura ha provveduto ad analizzare il disco con la seguente
metodologia:
1) collegato il disco come slave ad un sistema win2k
E ha disintegrato ogni tempo d'accesso.... a meno che:
è stato detto in dibattimento che ci sono degli errori procedurali.
4) non ha calcolato il valore di hash ritenendo la corrispondenza della
matricola sufficiente ad identificare il disco ( tra l'altro mai
protetto da sigilli fisici)
Sicuro di quest'ultimo fatto ? Di solito i sigilli fisici sono l'unica
cosa che c'e' :)
non ci sono mai stati i sigilli fisici.
6) verificando la differenza tra la data di generazione archivio e
ultimo accesso diverse
Dato il punto 1 e 3 non e' sostenibile questo, puoi tranquillamente
ribattere...
è stato detto , in interrogatorio del ctu e non nella perizia scritta,
che le date non hanno alcun significato reale.
Come si è arrivati a tale affermazione è estremamente divertente.
perizia integrale richiesta dal pm al suo ct che si è limitato a
ribadire le sue ragioni anche con affermazioni del tipo " il perito
della difesa si sa è di parte e deve tirare l'acqua al suo mulino"
Anche il perito dell'accusa e' di parte, se vogliamo ben guardare :D
ma va? ;-)
tramite di apposito hw certificato.
Ovvero ? O_o
block writer firebox
2) sempre sotto mia specifica insistenza ricalcolare il valore di hash
(nella perizia ha dichiarato che la differenza riscontrata non ha valore
ovvero non è indice di manomissione del disco)
Eccerto, gli hash cambiano giorno per giorno... :)
diciamo che sotto interrogatorio su questo ha cercato di non rispondere,
in realtà ha dimostrato di no saperne molto e ha dichiarato che la
differenza nasce dalle date di ultimo accesso modificate dalla
(im)perizia del ct del pm.
3) ha trovato una data di ultimo aggiornamento (guarda caso la directory
con le immagini....) compresa tra la data di sequestro e la data della
prima perizia (ma nel citare il fatto non giunge ad alcuna conclusione o
ipotesi , si limita a citarlo visto, che è scritto nei verbali)
Beh, sta a te trarne delle deduzioni.
secondo il ctu è stato l'imputato che mentre bussavano alla porta i cc
modificava la data del pc( sito un altra area del palazzo di abitazione
(cantina)) per poi spegnerlo e renderlo disponibile
(non ho parole)
A parte che mi domando se all'università
Ecco, invece questo tipo di considerazione Rino te la devi risparmiare,
sia in lista che SOPRATUTTO in un tuo elaborato.
E' una domanda ,lecita e legittima,ed è fatta il lista ma visti fatti
...................
comunque si sta preparando un blog dove depositare tutti gli atti in
chiaro messi a diposizione per il bene comune.
nella seduta di ieri è successo di tutto , compreso una possibile azione
penale contro il ctu ( è emersa una registrazione in cui lui afferma di
"volersi conformare al parere del pm")-
Il numero delle immagini non è definito, si inizia con "una settantina"
per scendere a 15(ct pm)/16 (ctu), e non si sono mai viste .
Si considera il termine del gruppo alt.binaries.teenager come
identificativo di contenuti pedofili.
le immagini sembra riguardino rapporti orali e non si capisce quali
parametri antropometrici si siano usati per definire l'età visto che
sembrano esista altra visione del corpo tranne che parte del viso.
Ma di cose congruenti e paradossali sia dal punti di vista tecnico sia
dal punto di vista legale ce ne sono diverse per cui , come detto, sarà
tutto messo in un blog (documenti, registrazioni foniche etc etc).
tutto questo per dare spunti utili per formare reali periti ed evitare
errori le prossime volte.
Rino
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List