XVIII Legislatura

Commissione parlamentare di inchiesta sulla morte di David Rossi

Resoconto stenografico



Seduta n. 26 di Giovedì 3 marzo 2022

INDICE

Sulla pubblicità dei lavori:
Lacarra Marco , Presidente ... 2 

Audizione dell'ispettore superiore tecnico Claudio Di Tursi e degli assistenti capo coordinatori Augusto Vincenzo Ottaviano e Stefano Frisinghelli del Compartimento della Polizia postale e delle comunicazioni della Liguria:
Lacarra Marco , Presidente ... 2 
Di Tursi Claudio , ispettore superiore tecnico ... 2 
Rossi Andrea (PD)  ... 3 
Migliorino Luca (M5S)  ... 3 
Di Tursi Claudio , ispettore superiore tecnico ... 3 
Lacarra Marco , Presidente ... 4 
Di Tursi Claudio , ispettore superiore tecnico ... 4 
Rizzetto Walter (FDI)  ... 6 
Di Tursi Claudio , ispettore superiore tecnico ... 6 
Rossi Andrea (PD)  ... 6 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Lacarra Marco , Presidente ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Lacarra Marco , Presidente ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Lacarra Marco , Presidente ... 7 
Rizzetto Walter (FDI)  ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Rizzetto Walter (FDI)  ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Rizzetto Walter (FDI)  ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Rizzetto Walter (FDI)  ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Rizzetto Walter (FDI)  ... 7 
Di Tursi Claudio , ispettore superiore tecnico ... 7 
Lacarra Marco , Presidente ... 8 
Di Tursi Claudio , ispettore superiore tecnico ... 8 
Lacarra Marco , Presidente ... 8 
Di Tursi Claudio , ispettore superiore tecnico ... 8 
Lacarra Marco , Presidente ... 8 
Di Tursi Claudio , ispettore superiore tecnico ... 8 
Lacarra Marco , Presidente ... 8 
Di Tursi Claudio , ispettore superiore tecnico ... 8 
Rossi Andrea (PD)  ... 9 
Di Tursi Claudio , ispettore superiore tecnico ... 9 
Lacarra Marco , Presidente ... 9 
Rizzetto Walter (FDI)  ... 9 
Di Tursi Claudio , ispettore superiore tecnico ... 9 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 9 
Di Tursi Claudio , ispettore superiore tecnico ... 10 
Lacarra Marco , Presidente ... 11 
Di Tursi Claudio , ispettore superiore tecnico ... 11 
Rizzetto Walter (FDI)  ... 11 
Di Tursi Claudio , ispettore superiore tecnico ... 11 
Lacarra Marco , Presidente ... 11 
Di Tursi Claudio , ispettore superiore tecnico ... 11 
Lacarra Marco , Presidente ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Lacarra Marco , Presidente ... 12 
Rizzetto Walter (FDI)  ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Rizzetto Walter (FDI)  ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Frisinghelli Stefano , assistente capo coordinatore ... 12 
Rizzetto Walter (FDI)  ... 12 
Frisinghelli Stefano , assistente capo coordinatore ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Lacarra Marco , Presidente ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Lacarra Marco , Presidente ... 12 
Di Tursi Claudio , ispettore superiore tecnico ... 12 
Migliorino Luca (M5S)  ... 13 
Di Tursi Claudio , ispettore superiore tecnico ... 13 
Migliorino Luca (M5S)  ... 13 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 13 
Migliorino Luca (M5S)  ... 13 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 13 
Migliorino Luca (M5S)  ... 13 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 13 
Frisinghelli Stefano , assistente capo coordinatore ... 13 
Migliorino Luca (M5S)  ... 13 
Frisinghelli Stefano , assistente capo coordinatore ... 13 
Migliorino Luca (M5S)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Migliorino Luca (M5S)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Migliorino Luca (M5S)  ... 14 
Lacarra Marco , Presidente ... 14 
Migliorino Luca (M5S)  ... 14 
Rossi Andrea (PD)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Rossi Andrea (PD)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Rossi Andrea (PD)  ... 14 
Migliorino Luca (M5S)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Migliorino Luca (M5S)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 14 
Migliorino Luca (M5S)  ... 14 
Di Tursi Claudio , ispettore superiore tecnico ... 15 
Migliorino Luca (M5S)  ... 15 
Di Tursi Claudio , ispettore superiore tecnico ... 15 
Frisinghelli Stefano , assistente capo coordinatore ... 15 
Migliorino Luca (M5S)  ... 15 
Di Tursi Claudio , ispettore superiore tecnico ... 15 
Migliorino Luca (M5S)  ... 15 
Di Tursi Claudio , ispettore superiore tecnico ... 15 
Frisinghelli Stefano , assistente capo coordinatore ... 15 
Di Tursi Claudio , ispettore superiore tecnico ... 15 
Lacarra Marco , Presidente ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Lacarra Marco , Presidente ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Migliorino Luca (M5S)  ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Migliorino Luca (M5S)  ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Migliorino Luca (M5S)  ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Migliorino Luca (M5S)  ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 16 
Migliorino Luca (M5S)  ... 16 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Lacarra Marco , Presidente ... 17 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Lacarra Marco , Presidente ... 17 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Lacarra Marco , Presidente ... 17 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Lacarra Marco , Presidente ... 17 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Lacarra Marco , Presidente ... 17 
Di Tursi Claudio , ispettore superiore tecnico ... 17 
Rizzetto Walter (FDI)  ... 17 
Lacarra Marco , Presidente ... 18 
Rizzetto Walter (FDI)  ... 18 
Di Tursi Claudio , ispettore superiore tecnico ... 18 
Migliorino Luca (M5S)  ... 18 
Cenni Susanna (PD)  ... 18 
Migliorino Luca (M5S)  ... 18 
Di Tursi Claudio , ispettore superiore tecnico ... 18 
Lacarra Marco , Presidente ... 19 
Di Tursi Claudio , ispettore superiore tecnico ... 19 
Lacarra Marco , Presidente ... 19 
Di Tursi Claudio , ispettore superiore tecnico ... 19 
Rossi Andrea (PD)  ... 19 
Migliorino Luca (M5S)  ... 19 
Di Tursi Claudio , ispettore superiore tecnico ... 19 
Lacarra Marco , Presidente ... 19 
Di Tursi Claudio , ispettore superiore tecnico ... 19 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 20 
Migliorino Luca (M5S)  ... 20 
Di Tursi Claudio , ispettore superiore tecnico ... 20 
Rizzetto Walter (FDI)  ... 20 
Di Tursi Claudio , ispettore superiore tecnico ... 20 
Rizzetto Walter (FDI)  ... 20 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 20 
Rizzetto Walter (FDI)  ... 20 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 20 
Rizzetto Walter (FDI)  ... 21 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 21 
Di Tursi Claudio , ispettore superiore tecnico ... 21 
Rizzetto Walter (FDI)  ... 21 
Di Tursi Claudio , ispettore superiore tecnico ... 21 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 21 
Di Tursi Claudio , ispettore superiore tecnico ... 21 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 22 
Di Tursi Claudio , ispettore superiore tecnico ... 23 
Rizzetto Walter (FDI)  ... 23 
Di Tursi Claudio , ispettore superiore tecnico ... 23 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 23 
Rizzetto Walter (FDI)  ... 23 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 23 
Rizzetto Walter (FDI)  ... 23 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 24 
Rizzetto Walter (FDI)  ... 24 
Di Tursi Claudio , ispettore superiore tecnico ... 24 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 24 
Lacarra Marco , Presidente ... 24 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 24 
Di Tursi Claudio , ispettore superiore tecnico ... 24 
Rossi Andrea (PD)  ... 24 
Di Tursi Claudio , ispettore superiore tecnico ... 24 
Rossi Andrea (PD)  ... 24 
Di Tursi Claudio , ispettore superiore tecnico ... 24 
Rossi Andrea (PD)  ... 25 
Di Tursi Claudio , ispettore superiore tecnico ... 25 
Rossi Andrea (PD)  ... 25 
Di Tursi Claudio , ispettore superiore tecnico ... 25 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 25 
Di Tursi Claudio , ispettore superiore tecnico ... 25 
Rossi Andrea (PD)  ... 25 
Di Tursi Claudio , ispettore superiore tecnico ... 25 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 25 
Rossi Andrea (PD)  ... 26 
Di Tursi Claudio , ispettore superiore tecnico ... 26 
Rossi Andrea (PD)  ... 26 
Di Tursi Claudio , ispettore superiore tecnico ... 27 
Rossi Andrea (PD)  ... 27 
Di Tursi Claudio , ispettore superiore tecnico ... 27 
Rossi Andrea (PD)  ... 27 
Di Tursi Claudio , ispettore superiore tecnico ... 27 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 27 
Rossi Andrea (PD)  ... 28 
Di Tursi Claudio , ispettore superiore tecnico ... 28 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 28 
Di Tursi Claudio , ispettore superiore tecnico ... 28 
Rossi Andrea (PD)  ... 28 
Di Tursi Claudio , ispettore superiore tecnico ... 28 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 28 
Rossi Andrea (PD)  ... 28 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 28 
Migliorino Luca (M5S)  ... 28 
Di Tursi Claudio , ispettore superiore tecnico ... 28 
Migliorino Luca (M5S)  ... 29 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 29 
Di Tursi Claudio , ispettore superiore tecnico ... 29 
Migliorino Luca (M5S)  ... 30 
Di Tursi Claudio , ispettore superiore tecnico ... 30 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 30 
Migliorino Luca (M5S)  ... 30 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 30 
Migliorino Luca (M5S)  ... 30 
Di Tursi Claudio , ispettore superiore tecnico ... 30 
Migliorino Luca (M5S)  ... 30 
Di Tursi Claudio , ispettore superiore tecnico ... 30 
Migliorino Luca (M5S)  ... 30 
Di Tursi Claudio , ispettore superiore tecnico ... 30 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 30 
Di Tursi Claudio , ispettore superiore tecnico ... 30 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Di Tursi Claudio , ispettore superiore tecnico ... 31 
Migliorino Luca (M5S)  ... 31 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 31 
Migliorino Luca (M5S)  ... 31 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 31 
Migliorino Luca (M5S)  ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 32 
Migliorino Luca (M5S)  ... 32 
Di Tursi Claudio , ispettore superiore tecnico ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 32 
Migliorino Luca (M5S)  ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 32 
Migliorino Luca (M5S)  ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 32 
Migliorino Luca (M5S)  ... 32 
Di Tursi Claudio , ispettore superiore tecnico ... 32 
Migliorino Luca (M5S)  ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 32 
Migliorino Luca (M5S)  ... 32 
Di Tursi Claudio , ispettore superiore tecnico ... 32 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 33 
Migliorino Luca (M5S)  ... 33 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 33 
Migliorino Luca (M5S)  ... 33 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 33 
Migliorino Luca (M5S)  ... 33 
Di Tursi Claudio , ispettore superiore tecnico ... 33 
Migliorino Luca (M5S)  ... 33 
Di Tursi Claudio , ispettore superiore tecnico ... 33 
Migliorino Luca (M5S)  ... 33 
Di Tursi Claudio , ispettore superiore tecnico ... 33 
Migliorino Luca (M5S)  ... 33 
Di Tursi Claudio , ispettore superiore tecnico ... 33 
Migliorino Luca (M5S)  ... 33 
Di Tursi Claudio , ispettore superiore tecnico ... 34 
Migliorino Luca (M5S)  ... 34 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 34 
Migliorino Luca (M5S)  ... 34 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 34 
Migliorino Luca (M5S)  ... 34 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 34  ... 34 
Migliorino Luca , Presidente ... 34 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 34 
Migliorino Luca , Presidente ... 34 
Di Tursi Claudio , ispettore superiore tecnico ... 34 
Migliorino Luca , Presidente ... 35 
Di Tursi Claudio , ispettore superiore tecnico ... 35 
Migliorino Luca , Presidente ... 35 
Di Tursi Claudio , ispettore superiore tecnico ... 35 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 35 
Migliorino Luca , Presidente ... 35 
Di Tursi Claudio , ispettore superiore tecnico ... 35 
Migliorino Luca , Presidente ... 36 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 36 
Migliorino Luca , Presidente ... 36 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 36 
Migliorino Luca , Presidente ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Migliorino Luca , Presidente ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Migliorino Luca , Presidente ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Migliorino Luca , Presidente ... 36 
Di Tursi Claudio , ispettore superiore tecnico ... 36 
Migliorino Luca , Presidente ... 37 
Di Tursi Claudio , ispettore superiore tecnico ... 37 
Migliorino Luca , Presidente ... 37 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 37 
Migliorino Luca , Presidente ... 37 
Ferri Cosimo Maria (IV)  ... 37 
Di Tursi Claudio , ispettore superiore tecnico ... 37 
Ferri Cosimo Maria (IV)  ... 37 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 37 
Di Tursi Claudio , ispettore superiore tecnico ... 37 
Ferri Cosimo Maria (IV)  ... 37 
Di Tursi Claudio , ispettore superiore tecnico ... 37 
Ferri Cosimo Maria (IV)  ... 37 
Migliorino Luca , Presidente ... 37 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 37 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Di Tursi Claudio , ispettore superiore tecnico ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Migliorino Luca , Presidente ... 38 
Di Tursi Claudio , ispettore superiore tecnico ... 38 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Di Tursi Claudio , ispettore superiore tecnico ... 38 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 38 
Migliorino Luca , Presidente ... 38 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Di Tursi Claudio , ispettore superiore tecnico ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 39 
Migliorino Luca , Presidente ... 39 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 40 
Migliorino Luca , Presidente ... 40 
Di Tursi Claudio , ispettore superiore tecnico ... 40 
Migliorino Luca , Presidente ... 40 
Di Tursi Claudio , ispettore superiore tecnico ... 41 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 41 
Migliorino Luca , Presidente ... 41 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 41 
Migliorino Luca , Presidente ... 41 
Di Tursi Claudio , ispettore superiore tecnico ... 41 
Migliorino Luca , Presidente ... 41 
Di Tursi Claudio , ispettore superiore tecnico ... 41 
Migliorino Luca , Presidente ... 41 
Di Tursi Claudio , ispettore superiore tecnico ... 41 
Migliorino Luca , Presidente ... 41 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 42 
Migliorino Luca , Presidente ... 42 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 42 
Migliorino Luca , Presidente ... 42 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 42 
Di Tursi Claudio , ispettore superiore tecnico ... 42 
Migliorino Luca , Presidente ... 42 
Di Tursi Claudio , ispettore superiore tecnico ... 42 
Migliorino Luca , Presidente ... 43 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 43 
Migliorino Luca , Presidente ... 43 
Di Tursi Claudio , ispettore superiore tecnico ... 43 
Migliorino Luca , Presidente ... 43 
Di Tursi Claudio , ispettore superiore tecnico ... 43 
Migliorino Luca , Presidente ... 43 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 44 
Migliorino Luca , Presidente ... 44 
Di Tursi Claudio , ispettore superiore tecnico ... 44 
Migliorino Luca , Presidente ... 44 
Frisinghelli Stefano , assistente capo coordinatore ... 44 
Migliorino Luca , Presidente ... 44 
Di Tursi Claudio , ispettore superiore tecnico ... 44 
Migliorino Luca , Presidente ... 44 
Di Tursi Claudio , ispettore superiore tecnico ... 44 
Migliorino Luca , Presidente ... 44 
Di Tursi Claudio , ispettore superiore tecnico ... 44 
Migliorino Luca , Presidente ... 44 
Di Tursi Claudio , ispettore superiore tecnico ... 44 
Migliorino Luca , Presidente ... 44 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 44 
Migliorino Luca , Presidente ... 45 
Di Tursi Claudio , ispettore superiore tecnico ... 45 
Migliorino Luca , Presidente ... 45 
Frisinghelli Stefano , assistente capo coordinatore ... 45 
Migliorino Luca , Presidente ... 45 
Frisinghelli Stefano , assistente capo coordinatore ... 45 
Migliorino Luca , Presidente ... 45 
Di Tursi Claudio , ispettore superiore tecnico ... 45 
Migliorino Luca , Presidente ... 45 
Di Tursi Claudio , ispettore superiore tecnico ... 45 
Migliorino Luca , Presidente ... 45 
Frisinghelli Stefano , assistente capo coordinatore ... 45 
Migliorino Luca , Presidente ... 45 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Di Tursi Claudio , ispettore superiore tecnico ... 46 
Migliorino Luca , Presidente ... 46 
Di Tursi Claudio , ispettore superiore tecnico ... 46 
Migliorino Luca , Presidente ... 46 
Di Tursi Claudio , ispettore superiore tecnico ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 46 
Frisinghelli Stefano , assistente capo coordinatore ... 46 
Migliorino Luca , Presidente ... 47 
Frisinghelli Stefano , assistente capo coordinatore ... 47 
Migliorino Luca , Presidente ... 47 
Frisinghelli Stefano , assistente capo coordinatore ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 47 
Migliorino Luca , Presidente ... 47 
Di Tursi Claudio , ispettore superiore tecnico ... 48 
Migliorino Luca , Presidente ... 48 
Di Tursi Claudio , ispettore superiore tecnico ... 48 
Migliorino Luca , Presidente ... 48 
Di Tursi Claudio , ispettore superiore tecnico ... 48 
Migliorino Luca , Presidente ... 48 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 48 
Migliorino Luca , Presidente ... 48 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 48 
Migliorino Luca , Presidente ... 48 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 48 
Di Tursi Claudio , ispettore superiore tecnico ... 48 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 48 
Migliorino Luca , Presidente ... 48 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 49 
Migliorino Luca , Presidente ... 49 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 49 
Di Tursi Claudio , ispettore superiore tecnico ... 49 
Migliorino Luca , Presidente ... 49 
Di Tursi Claudio , ispettore superiore tecnico ... 49 
Migliorino Luca , Presidente ... 49 
Di Tursi Claudio , ispettore superiore tecnico ... 49 
Migliorino Luca , Presidente ... 49 
Di Tursi Claudio , ispettore superiore tecnico ... 49 
Migliorino Luca , Presidente ... 49 
Di Tursi Claudio , ispettore superiore tecnico ... 49 
Migliorino Luca , Presidente ... 50 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Ottaviano Augusto Vincenzo , assistente capo coordinatore ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 50 
Di Tursi Claudio , ispettore superiore tecnico ... 50 
Migliorino Luca , Presidente ... 51 
Di Tursi Claudio , ispettore superiore tecnico ... 51 
Migliorino Luca , Presidente ... 51 
Frisinghelli Stefano , assistente capo coordinatore ... 51 
Migliorino Luca , Presidente ... 51 
Frisinghelli Stefano , assistente capo coordinatore ... 51 
Migliorino Luca , Presidente ... 51 
Frisinghelli Stefano , assistente capo coordinatore ... 51 
Migliorino Luca , Presidente ... 51 
Frisinghelli Stefano , assistente capo coordinatore ... 51 
Migliorino Luca , Presidente ... 51 
Frisinghelli Stefano , assistente capo coordinatore ... 51 
Migliorino Luca , Presidente ... 52 
Frisinghelli Stefano , assistente capo coordinatore ... 52 
Di Tursi Claudio , ispettore superiore tecnico ... 52 
Migliorino Luca , Presidente ... 52 
Di Tursi Claudio , ispettore superiore tecnico ... 52 
Migliorino Luca , Presidente ... 52 
Di Tursi Claudio , ispettore superiore tecnico ... 52 
Migliorino Luca , Presidente ... 52 
Frisinghelli Stefano , assistente capo coordinatore ... 52 
Migliorino Luca , Presidente ... 52 
Frisinghelli Stefano , assistente capo coordinatore ... 52 
Migliorino Luca , Presidente ... 52 
Frisinghelli Stefano , assistente capo coordinatore ... 52 
Migliorino Luca , Presidente ... 52

Testo del resoconto stenografico
Pag. 2

PRESIDENZA DEL VICEPRESIDENTE
MARCO LACARRA

  La seduta inizia alle 14.10.

  (La Commissione approva il processo verbale della seduta precedente).

Sulla pubblicità dei lavori.

  PRESIDENTE. Avverto che, se non vi sono obiezioni, la pubblicità dei lavori della seduta odierna sarà assicurata anche tramite l'impianto audiovisivo a circuito chiuso e la trasmissione in diretta sulla web-tv della Camera dei deputati. Ricordo che per ragioni di sicurezza sanitaria il foglio firme non verrà portato dall'assistente, ma sarà lasciato a disposizione dei commissari sul tavolo posizionato davanti al banco della presidenza.

  (Così rimane stabilito).

Audizione dell'ispettore superiore tecnico Claudio Di Tursi e degli assistenti capo coordinatori Augusto Vincenzo Ottaviano e Stefano Frisinghelli del Compartimento della Polizia postale e delle comunicazioni della Liguria.

  PRESIDENTE. L'ordine del giorno reca l'audizione dell'ispettore superiore tecnico Claudio Di Tursi e degli assistenti capo coordinatori Augusto Vincenzo Ottaviano e Stefano Frisinghelli del Compartimento della Polizia postale e delle comunicazioni della Liguria. Per ragioni di natura organizzativa e anche per favorire un'audizione che sia quanto più efficace, la presidenza ha ritenuto di audire gli auditi in contemporanea e all'esito della relazione introduttiva che essi vorranno offrire, sarà data la possibilità ai commissari di formulare domande e, a seconda della domanda stessa, poi decideranno gli auditi chi dei tre dovrà eventualmente rispondere, anche perché, come dicevo, è stato svolto un lavoro d'équipe fra i tre auditi, per cui credo che sia più efficace anche ai fini dei nostri lavori. Mi viene detto che c'è una relazione relativa ai lavori che sono stati svolti da essi stessi, che viene acquisita agli atti della Commissione. Inviterei lei, dottor Di Tursi, a iniziare con una sua relazione e poi, a seconda ovviamente di quello che lei dirà, i commissari faranno a lei e ai suoi collaboratori delle domande. Naturalmente lei conosce i fatti di cui si discute, sa di che cosa stiamo parlando e le chiedo se potrà avviare questa relazione in modo tale che si possa poi procedere anche all'eventuale esame da parte dei commissari. Grazie.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Buongiorno, presidente. Buongiorno a tutti i commissari. Noi interveniamo sul processo relativo ai fatti occorsi nella vicenda David Rossi e interveniamo occupandoci sostanzialmente di tre deleghe che ci dà la procura della Repubblica di Genova. La prima di queste tre deleghe, che abbiamo avuto il 27 maggio del 2019, è relativa all'analisi di due dispositivi in uso a una persona che è attualmente in carcere che si chiama William Correa Villanova. Perché William Correa Villanova? Perché William Correa Villanova, che ha ucciso una prostituta, afferma di sapere chi sono le persone che materialmente hanno ucciso il dottor Rossi, capo della comunicazione del Monte dei Paschi di Siena. Escusso a sommarie informazioni nel carcere di Massa Carrara, lui tergiversa molto. Le sommarie informazioni testimoniali sono in un fascicolo che abbiamo potuto vedere. Lui tergiversa molto e in questo episodio lui dichiaraPag. 3 non solo di essere a conoscenza di chi ha ucciso David Rossi, ma dice anche di sapere qualcosa dei festini ai quali lui dichiara di avere partecipato e che si svolgevano in varie località. Sentito su questo, poi, alla fine, fa semplicemente due nomi: il nome del dottor Marini, che per lui ha chiesto l'ergastolo, che diventerà una pena di 20 anni, e il nome di un tale Della Rosa che, a suo dire, è amante della prostituta che ha ucciso il dirigente del Monte dei Paschi di Siena. Noi dovevamo analizzare due dispositivi, un iPad e un computer portatile. Li abbiamo analizzati entrambi, non trovando nei dispositivi alcun nesso con le cose che lui diceva. Non abbiamo trovato niente. In questi dispositivi abbiamo trovato semplicemente foto, immagini e documenti riguardanti la sua vita e le sue cose, ma nulla che potesse rimandare a festini o allo stesso David Rossi. Questa è la prima delega. Intorno a questa delega nascono la seconda e la terza delega ricevute dalla procura della Repubblica di Genova. Quando guardo i documenti connessi alla prima delega della quale ci dovevamo occupare, quindi quella del Villanova, leggo che il 10 gennaio 2019 la procura della Repubblica di Genova ha chiesto alla procura della Repubblica di Siena gli atti del procedimento sulla morte di David Rossi. Leggo – da qui è derivato il nostro interesse – che di queste evidenze una è andata persa, perché si è danneggiato l'hard disk che conteneva la copia forense estratta da uno dei computer nella disponibilità di David Rossi. Nell'ufficio di David Rossi c'erano un computer fisso e un computer portatile. Di questi due c'è l'acquisizione forense e l'acquisizione forense dell'altro portatile è andata persa. Poi c'è un portatile sequestrato in casa di Rossi il 19 febbraio del 2019, ma si è appurato non dai noi che questo portatile apparteneva alla moglie, alla signora Tognazzi e che era in uso più che altro suo. Guardando gli atti, mi sono reso conto che l'evidenza che era andata persa era quella di un computer che poteva essere di un certo rilievo ai fini delle indagini. Queste indagini c'erano già state, però ho ritenuto che fosse necessario cercare di fare del nostro meglio per recuperare anche la copia di quell'hard disk.

  ANDREA ROSSI. Scusi, presidente, sull'ordine dei lavori chiedo se possiamo avere una specifica più attenta, quindi se, quando parla di hard disk, li può collegare alla tipologia di strumento, un notebook o un iPad, se è possibile.

  LUCA MIGLIORINO. Presidente, sempre sull'ordine dei lavori, se è possibile. Lei ha detto che è stato trovato un fisso ed un portatile nell'ufficio del Rossi e uno a casa. Noi facciamo una distinzione anche dalle marche di questi computer di cui stiamo parlando. Le chiedo se ce le può dire in modo che tutto diventi un po' più chiaro. Grazie.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Naturalmente. Il computer fisso che era nell'ufficio di David Rossi aveva un hard disk da 3,5 pollici, tecnologia tradizionale e non parliamo di SSD (solid-state drive). La marca del computer non l'ho trovata negli atti, però abbiamo le specifiche del disco. Noi abbiamo una copia forense di quell'hard disk. Poi vengo alle altre cose che avete chiesto, ma pensate che anche di quell'hard disk si era persa la copia e il RACIS (Raggruppamento carabinieri investigazioni scientifiche) di Siena, con un procedimento che poi possiamo anche illustrare, l'ha recuperata in maniera forense. Nell'ufficio di Rossi c'erano anche due portatili. Il portatile di cui è andata persa la copia è un HP 6555B, un ProBook. Noi abbiamo cercato di capire se la tipologia di disco, su cui è stata fatta la copia forense di quel ProBook, fosse una tipologia di disco soggetta a guasti noti. In genere ogni apparecchiatura elettronica ha una serie di guasti noti e oltre ai guasti noti ci sono le soluzioni idonee a quel tipo di problema. Questa tipologia di hard disk che era della Seagate, quello su cui è stato fatto la copia dell'hard disk che era sul ProBook 6555B, aveva dei guasti noti derivanti da guasti che potevano essere nella scheda elettronica collegata all'hard disk che ne governa il funzionamento, ma potevano Pag. 4avere anche dei problemi relativi al firmware, che è quella parte di codice memorizzata negli apparecchi elettronici che serve per governarne il funzionamento. Insieme ai circuiti c'è bisogno del firmware per gestire le funzionalità dell'apparecchio che possono cambiare, cambiando il firmware. Dalle ricerche che noi abbiamo condotto è emerso che quel disco poteva essere recuperato cambiando la PCB (printed circuit board) ed eventualmente sostituendo il firmware con uno aggiornato. Il tentativo di recupero fatto dal RACIS di Siena, che già aveva recuperato l'hard disk fisso, era avvenuto attraverso la sostituzione delle testine. Abbiamo, quindi, pensato che, rivolgendoci a una ditta esterna, avremmo potuto cercare di fare un ulteriore recupero, avendo acquisito, basandoci sui dati del RACIS dei carabinieri, queste altre informazioni, perché ci sembrava doveroso fare questo tentativo. Questa ipotesi di lavoro prevedeva anche che noi però prima cercassimo di ricostruire la copia originale partendo dalla fonte, partendo dal ProBook. Se per pura fortuna qualcheduno non avesse acceso il ProBook, che è stato riconsegnato alla famiglia di David Rossi a giugno del 2013 – dopo due mesi la morte di David Rossi vengono consegnati tutti gli apparati alla famiglia –, noi ci saremmo trovati di fronte a un'altra copia autentica, perché per fare una copia autentica forense è necessario che l'hard disk non subisca alterazioni ed è sufficiente accendere un computer affinché l'hard disk subisca alterazioni tali da non poterne più ricavare una copia forense identica.
  L'ipotesi di lavoro che poi è stata cristallizzata nella seconda delega che abbiamo ricevuto dalla procura della Repubblica di Genova è la seguente: «Provate a sentire la signora Tognazzi, vedete se ha ancora a disposizione il ProBook 6555B dell'HP e vedete se riuscite a tirare fuori una copia forense. Se non ci riuscite provate a fare il recupero, servendovi di una ditta esterna». Così abbiamo fatto. Il 27 giugno del 2019 abbiamo incontrato Carolina Orlandi e il legale della famiglia, l'avvocato Carmelo Miceli e in quell'occasione abbiamo provveduto a effettuare una copia del ProBook. La copia è riuscita, nel senso che siamo riusciti a fare un'immagine corretta, speculare e identica dell'hard disk contenuto nel ProBook, ma purtroppo questa copia non poteva sostituire quella che è andata perduta. Del disco andato perduto avevamo l'esito di un calcolo che viene fatto con strumenti informatici alla fine della copia forense che è il calcolo della funzione di hash. La funzione di hash tira fuori una serie, in questo caso di 32, cifre esadecimali che sono univoche per quella copia e cambia, qualora si dovesse fare un calcolo successivo, se solo all'interno dell'unità è cambiato un bit, cioè l'elemento minimo dell'informazione. Se solo cambia un bit, la copia dà risultato hash completamente diverso. Per farvi un esempio, se qualcheduno prende un documento e ci mette una virgola che mancava, quel documento, pur contenendo lo stesso contenuto informativo rispetto a quello da cui deriva, non è identico, perché la virgola che è stata aggiunta ne altera la funzione di hash. Ci siamo trovati di fronte a una hash differente e quindi avremmo dovuto percorrere la strada del recupero con la ditta specializzata. In quell'occasione Carolina Orlandi e l'avvocato Miceli ci chiesero se avremmo potuto analizzare del materiale che a loro dire non era stato completamente analizzato. Noi abbiamo chiesto per le vie brevi al pubblico ministero che seguiva le indagini se avremmo potuto prendere questo materiale e il pubblico ministero ha acconsentito.

  PRESIDENTE. Di che materiale si trattava?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Questo materiale era sostanzialmente un iPhone 5, che era l'iPhone 5 che utilizzava quotidianamente David Rossi, un altro telefono che utilizzava meno e che era un Blackberry e un iPad. Inoltre, ci ha dato 15, anzi 16, dispositivi USB (universal serial bus), pensando che fossero tutte memorie e, invece, una di queste non era una memoria. Noi abbiamo preso questo materiale, dopodiché siamo andati comunque a cercare di recuperare la copia forense del Pag. 5famoso hard disk del portatile HP 6555B, abbiamo trovato una ditta che si chiama EDR Tools di Pordenone che lavora con le forze dell'ordine e apparati dello Stato e il 29 agosto abbiamo iniziato le procedure tese al recupero di questa copia. Abbiamo visto a una prima analisi che la superficie dei piatti dell'hard disk, che è stata vista al microscopio, sembrava integra. Abbiamo effettuato una prova tesa a verificare il funzionamento delle testine e questa ci ha dato un esito negativo, quindi le testine sembravano non funzionare correttamente. Il deterioramento della funzionalità delle testine era progressivo: più si andava avanti e più deteriorava. Per vedere se un pacco testine funziona viene calcolata semplicemente la resistenza elettrica: se questo valore è sopra un certo numero ed è stabile nel tempo, le testine funzionano bene, se decresce ed è sotto un determinato valore, non va assolutamente bene e bisogna sostituirle. Non vengono venduti ricambi per le testine, ma bisogna trovare un hard disk compatibile che abbia lo stesso pacco testine e installare quello. Abbiamo ordinato un hard disk dalla Germania il 29 agosto che miracolosamente è riuscito ad arrivare nel primo pomeriggio del 30. Sono state smontate le testine e sono state trapiantate in camera bianca sul dispositivo che era danneggiato. Le prove strumentali sulle testine questa volta hanno dato un risultato positivo. Le testine funzionavano, però, purtroppo, c'era qualcosa che non andava. Il firmware del dispositivo, quello che risiede, come vi ho detto, sulla PCB, ha una parte fissa, ovvero quella che risiede sulla PCB, e una parte variabile. Questa parte variabile, che annota certe strutture sulla superficie del disco – queste strutture servono per indicizzare le tabelle di allocazione dei file – era danneggiata. Nei dischi Seagate questa porzione occupa la parte centrale dei piatti. Abbiamo attivato una procedura, utilizzando le funzionalità del firmware, tesa a riposizionare questa area danneggiata. Noi le abbiamo detto in pratica: «La sezione centrale del disco, dove tu hai memorizzato, i dati è danneggiata. Sposta questi dati in un'altra area». Abbiamo lanciato questa procedura che richiedeva giorni, abbiamo nominato il responsabile di EDR Tools custode del dispositivo mentre andava avanti il processo attivato e, quando siamo andati a vedere l'esito di questa operazione, abbiamo potuto constatare come l'operazione non fosse andata a buon fine. Infatti, il disco era danneggiato a tal punto da non poter procedere oltre. Questo è il risultato della seconda delega che comprendeva queste due operazioni entrambe tese al recupero della copia che quindi è andata perduta. Come vi ho detto, abbiamo cercato con Carolina Orlandi e l'avvocato della famiglia di tirare fuori una copia, lo abbiamo fatto sempre nella stessa giornata del 27 giugno e poi il 29 agosto siamo andati all'EDR Tools per provare a fare un ulteriore tentativo sul disco. Siamo ritornati a prendere questo disco nei primi giorni di settembre e ci siamo resi conto che le cose non erano andate a buon fine. La terza delega comprendeva l'analisi dei dispositivi che ci aveva dato la famiglia e la copia forense dell'hard disk dell'HP ProBook 6555B. Noi abbiamo estratto la copia forense di questi dispositivi e ci siamo accorti di alcune di cose. La prima cosa che era evidente è che questi dispositivi, che erano stati consegnati il 7 giugno del 2013 dalla famiglia, erano stati tutti utilizzati e che le informazioni al loro interno erano cambiate. Non faceva parte della nostra delega stabilire in che termini erano cambiate e, a seconda dei tipi di dispositivi, non ne avremmo neanche avuto la possibilità, poiché noi riusciamo a capire qualcosa di queste modifiche, se il dispositivo che analizziamo ha al suo interno una struttura di reportistica che ci aiuta a farlo, quelli che vengono chiamati file di log, che non si hanno sempre e non si hanno soprattutto per i dispositivi più antichi. Comunque abbiamo proceduto ad analizzare il tutto. Abbiamo analizzato le 15 chiavette USB, perché una non era una chiavetta USB, ma una chiavetta che serviva per delle connessioni e queste chiavette erano state tutte in uso a David Rossi. I dati che c'erano avevano chiaramente metadati che non erano più coerenti con l'utilizzo prima della morte, poiché erano metadati che ci parlavano di visualizzazioni avvenute dopo, probabilmentePag. 6 ad opera della famiglia che cercava nelle chiavette, anche con consulenze esterne, di riuscire a capirci qualcosa. Abbiamo verificato che all'interno di queste chiavette USB c'erano documenti e immagini relativi all'attività di David Rossi che nulla avevano a che fare chiaramente – quello noi dovevamo guardare – con festini e cose di questo genere. Abbiamo analizzato il Blackberry, che abbiamo visto veniva utilizzato prevalentemente per lavoro, su cui c'erano i contatti con la famiglia e con persone riferibili al Monte dei Paschi di Siena e c'erano delle anomalie. Le anomalie erano che quasi la totalità dei messaggi erano stati cancellati e molta parte del registro delle chiamate era andata cancellata. Tuttavia, noi abbiamo recuperato i dati cancellati. Di questo dispositivo siamo stati in grado di recuperare tutti i dati cancellati. Non sto a dirvi il dettaglio di quante cose erano cancellate, però brevemente su 1.561 voci nel registro chiamate, ne sono andate cancellate 229, su 64 messaggi sms ne sono andati cancellati 59, è stato eliminato un contatto, che è quello di Carolina Orlandi, perché era inserito due volte in rubrica, e poi ci sono due email cancellate. L'anomalia che abbiamo riscontrato in queste due email cancellate è che erano state gestite dal sistema del Blackberry il 14 marzo del 2013. Quindi probabilmente il dispositivo il 14 marzo del 2013 era acceso, ma non era ancora nelle mani della famiglia. Forse gli inquirenti lo hanno acceso per qualche motivo.

  WALTER RIZZETTO. In quel momento il Blackberry era sequestrato?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì, in quel momento a noi risulta in sequestro. Onorevole, può succedere che mentre gli inquirenti fanno delle prove... Parliamo di questo perché non vorrei generare confusione. Quando si fanno queste attività, noi che facciamo queste cose le dividiamo in due categorie: ci sono attività che noi definiamo ripetibili, quindi fatte da noi possono essere fatte nella stessa identica maniera anche da eventuali periti dalla controparte o da un'altra squadra di investigatori che si dedica allo stesso problema in un'epoca magari successiva, e poi ci sono operazioni irripetibili che, mentre noi le compiamo, alterano il supporto per quanto riguarda dati assolutamente di contorno. Se io prendo un telefono e lo accendo, nei suoi registri c'è l'informazione che è stato acceso. Se quando lo accendo, il telefono vede una rete e ha delle cose da inviare, le invia, se riesce a connettersi alla rete. Noi abbiamo questa situazione in cui il 14 marzo del 2013 c'è un tentativo di far partire queste email di cui, visto che c'è stata una cancellazione, non sappiamo assolutamente nulla, non sappiamo chi fosse il destinatario. Inoltre, ci sono cose particolari nei sistemi Blackberry. Ad esempio, ogni volta che il dispositivo aggancia una rete, arriva un'email che dice: «Il dispositivo si è connesso a questa determinata rete Wi-Fi». In totale i messaggi email che ha trattato il dispositivo sono solo otto, ma gli altri sei sono messaggi di aggancio alla rete e cose di questo genere, tranne una email che aveva mandato a tutta la rubrica una persona di Monte dei Paschi che diceva che cambiava lavoro, faceva gli auguri a tutti e parlava del suo nuovo lavoro. C'era solo una email che era stata ricevuta da Rossi che aveva effettivamente a che fare con la sua attività e con la sua persona, mentre le altre erano email del gestore. Quindi Rossi non usava quel telefono per inviare le email, ma probabilmente le inviava con l'iPad, con l'iPhone 5 o da suoi computer, tipicamente, penso, dal suo computer fisso. Noi ci siamo quindi trovati con l'analisi del Blackberry che ci ha dato questo esito: numerose cancellazioni, quelle di cui vi ho già detto, di cui non sappiamo chi è stato a operarle, perché la reportistica e il log del dispositivo non ci aiutano, e queste due email, che possono essere connesse ai servizi a cui era agganciato il Blackberry e che sono partite.

  ANDREA ROSSI. Scusi se la interrompiamo, ma così evitiamo di fare delle domande dopo, mentre adesso siamo in un ordine logico che lei sta facendo in modo molto corretto. Scusi, presidente, non ho chiesto la parola. Le chiedo un'informazione. In pratica voi non recuperate nulla delle chiamate dei messaggi? Quando vengonoPag. 7 cancellati, sono persi? Lo chiedo solo per capire, perché non sono un tecnico.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Io poco fa ho detto tutt'altro, probabilmente non sono stato chiaro. Ho detto che a parte queste due email di cui non siamo riusciti a recuperare il contenuto, per quanto riguarda le cancellazioni operate sul registro delle chiamate e sui messaggi, noi abbiamo il testo di tutti i messaggi e siamo riusciti a recuperare tutte le chiamate. Quello che non siamo riusciti a recuperare, perché probabilmente è un'attività diversa, è il contenuto delle email e quello che non riusciamo a dirvi è quando e in che occasione sono state operate queste cancellazioni.

  PRESIDENTE Naturalmente lei sta parlando del Blackberry?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sto parlando solo del Blackberry in questa fase.

  PRESIDENTE. Che mi pare di capire era l'apparecchio meno utilizzato da Rossi.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Era utilizzato, ma per quello che posso aver intuito, leggendo gli atti e dall'analisi dei dispositivi, era utilizzato prevalentemente l'iPhone 5.

  PRESIDENTE. L'onorevole Rizzetto aveva chiesto di intervenire.

  WALTER RIZZETTO. Non capisco. Intanto vi faccio i complimenti, perché state spiegando molto bene. Faccia conto che ieri sera ho fatto fatica a riaccendere l'iPhone, mettendoci mezz'ora, perché non mi ricordavo i tasti, quindi faccio un po' fatica, non so se anche i colleghi, a seguire i passaggi logici rispetto al vostro lavoro che è enorme e vi ringraziamo. Io non ho capito una cosa. Quando lei dice «email del Blackberry cancellate il 14 marzo 2013»...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non ho detto «cancellate», io ho detto email per cui c'è stato un tentativo di invio o comunque una qualche operazione operata su queste email, anche se è difficile stabilire che operazione c'è stata.

  WALTER RIZZETTO. È per questo che lei prima ha detto che eventualmente potenzialmente queste email avrebbero potuto essere cercate di inviare in un momento precedente e dopo, quando il telefono prende la linea...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Esattamente. Ci sono delle email che io non riesco a inviare perché non c'è campo, ad esempio, ma quando l'apparecchio trova il campo, prova a inviarle.

  WALTER RIZZETTO. Però di fatto non esistono più queste email?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Queste email sono state cancellate dal dispositivo.

  WALTER RIZZETTO. Quindi io provo a fare l'invio o perlomeno accendo il telefono...

  CLAUDIO DI TURSI, ispettore superiore tecnico. No. Noi abbiamo due dati che vanno analizzati anche a livello logico in maniera diversa. Abbiamo due fatti e bisogna vedere come vanno insieme: un fatto è che queste email sono state cancellate, l'altro fatto è che su queste email c'è stata un'operazione che potrebbe essere il tentato invio o qualche altra operazione che potrebbe anche essere stata automatica fatta il 14 marzo del 2013.

  WALTER RIZZETTO. Quindi voi non sapete quando sono state cancellate?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sul Blackberry abbiamo visto che ci sono state le cancellazioni che vi abbiamo detto, ma non siamo in grado di ricostruire la data in cui queste cancellazioni sono state operate. Potrebbero anche essere state cancellate dallo stesso Rossi prima della morte non si capisce bene perché.

Pag. 8

  PRESIDENTE. Una precisazione sulla disponibilità di tutti i dispositivi. Lei ha fatto riferimento al fisso, a due portatili che erano all'interno della stanza del dottor Rossi, quindi nella disponibilità di Rossi, poi c'era un altro portatile che era nella disponibilità della famiglia, perché era presso il domicilio, utilizzato probabilmente dalla moglie, poi c'era un iPhone 5, un Blackberry e immagino anche un iPad. Solo per chiarezza espositiva, immagino che il portatile, quello che era a casa Rossi, è sempre stato nella disponibilità dei familiari. Lei è a conoscenza di dove fosse, per esempio, il Blackberry il 13 di marzo? Perché anche questo è un elemento che può essere di aiuto, sebbene, da quello che ha detto lei, potrebbe essere irrilevante.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non ho nozioni di questo.

  PRESIDENTE. Sa soltanto che era nella disponibilità della famiglia nel 2019, quando lei ha avviato l'attività.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Abbiamo un verbale di riconsegna materiale alla famiglia che adesso vi leggo.

  PRESIDENTE. Anche da un punto di vista cronologico credo che sia importante. Lo chiedo per me, ma penso che sia utile anche per chi non ha seguito cronologicamente tutta l'evoluzione del passaggio di questi dispositivi. Provo ad aiutarla. Credo che il fisso e i due portatili che sono stati sequestrati all'interno della stanza siano stati riconsegnati il 7 giugno 2013. Bisogna solo accertare che tutti gli atti dispositivi siano sempre rimasti nella disponibilità della famiglia.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Ho trovato il verbale di restituzione. «Oggetti sequestrati presso l'abitazione e nelle stanze in uso a David Rossi, Banca Monte dei Paschi di Siena: un computer portatile HP matricola eccetera, completo di cavi di alimentazione, un telefono cellulare iPhone 5 di colore nero, un telefono cellulare Blackberry di colore nero, una rubrica di colore nero, un block notes di colore nero, un telefono cellulare Nokia di colore nero – anche questo ci è stato consegnato dalla famiglia, ma non ve l'ho detto prima per il semplice fatto che il dispositivo era guasto, quindi noi l'abbiamo ricevuto, l'abbiamo analizzato ed era inutilizzabile, poiché era guasto e non funzionava più –, un telefono cellulare NGM modello Absolute – questo noi non l'abbiamo mai visto –, una chiave di un'autovettura BMW, un iPad con custodia, un hard disk Western Digital, un computer portatile Acer Aspire con cavi di alimentazione, tre penne USB, un attacco USB, una borsa in tela di colore grigio con all'interno un computer portatile di colore grigio HP ProBook 6555B completo di cavo di alimentazione, un iPod musicale con cuffie, degli occhiali Ray-Ban scatola». Questo è il materiale consegnato all'avvocato Goracci, anch'egli avvocato della famiglia, l'anno 2013, addì 7 del mese di giugno in Siena presso gli uffici in intestazione e si parla della sezione di Polizia giudiziaria Guardia di finanza.

  PRESIDENTE. Scusate se interloquisco, ma è giusto per avere anche io un quadro chiaro. Quindi una parte di questi dispositivi sono stati sequestrati presso il Monte dei Paschi di Siena nella stanza del dottor Rossi e una parte presso l'abitazione il giorno dopo, quando c'è stata la perquisizione in casa Rossi il giorno dopo. Grazie.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Tra i messaggi – anche questo lo trovate nella memoria – che riceveva David Rossi sul Blackberry ce ne sono stati un certo numero relativi alla movimentazione di un conto corrente. Abbiamo trovato su questa movimentazione un'anomalia che come per le email probabilmente era dovuta alle stesse dinamiche. Sulla relazione che ho depositato agli atti riporto due messaggi, il primo e l'ultimo. Il primo messaggio, che è del 12 febbraio del 2013, parla di un conto corrente il cui saldo è 44 mila 345,17 euro. Vi ricordo che tutti i messaggi che riceve sul Blackberry sono relativi a questo conto corrente. C'è poi un altro Pag. 9messaggio che ha una particolarità nell'orario, poiché lo dà con due orari molto diversi: uno il giorno della morte, il 6 marzo 2013 come orario di invio e nell'altro, nella parte del testo del messaggio, c'è la parte in cui la banca dice che ore sono quando è la valuta, che giorno è e tra questi dati c'è scritto 20 giugno 2013, 9.37 eccetera. In tutti gli altri messaggi data e orario sono paragonabili a meno di un parametro che è il tempo. Infatti, il tempo è differente di un'ora, perché da una parte è l'orario registrato in UTC (universal time coordinated) e dall'altra è UTC+1. Voi sapete che quando non c'è l'ora legale, noi siamo in UTC+1 e quando c'è l'ora legale in UTC+2, quindi bisogna andare due ore avanti. Il messaggio che è del 12 febbraio 2013 ha 07.09 come orario di invio e ha come controparte nel messaggio che scrive la banca sempre 12 febbraio 2013, 08.08 con lo sfasamento di un'ora dovuta al fatto che uno è registrato in UTC+1 e l'altro in UTC. Per il messaggio finale noi abbiamo che era attivo a un'operazione probabilmente fatta il 6 marzo del 2013 con un utilizzo della carta di credito per un importo di 195,74 euro, ma come data di valuta stranamente abbiamo il 20 giugno 2013 e il saldo del conto corrente è meno 378 euro. Siamo passati da 44 mila a meno 378. Il perché di queste date che sfasano può essere dovuto al fatto che il server Monte dei Paschi prova a inviare anche lui il messaggio e finché non ha la conferma del ricevimento, lui prova a inviarlo. Può essere che il 20 giugno questo cellulare, che era già nella disponibilità della famiglia, è stato acceso e ha ricevuto questo messaggio che ha questa disparità di orario. Queste sono supposizioni dettate dalla nostra piccola pratica e da un po' di buon senso.

  ANDREA ROSSI. Scusi, l'orario della spesa della carta di credito quale sarebbe?

  CLAUDIO DI TURSI, ispettore superiore tecnico. L'orario che può essere riconducibile alla spesa non lo so, perché da una parte c'è la valuta del 20 giugno e dall'altro come contrassegno di data e ora c'è 6 marzo 2013, mentre come valuta riporta 20 giugno 2013.

  PRESIDENTE. Questo potrebbe essere accertato anche attraverso un riscontro sui conti correnti, è molto più semplice, perché darebbe una risposta anche logica. Il messaggio che arriva tramite dispositivo è una cosa rispetto l'operazione quando viene poi realmente fatta.

  WALTER RIZZETTO. Anche in termini di valuta?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiedo scusa, in informatica niente è perfetto. C'è Augusto che è un esperto, quindi gli chiedo di confermare se quello che dico è sbagliato. Può essere che di fronte a una situazione particolare e non prevista, l'algoritmo su cui si basa il programma per l'invio di questi messaggi abbia prodotto un errore. Quando si scrive un programma, si tengono presenti delle situazioni standard, ma ogni qualvolta c'è un comportamento che esce un po' fuori dallo standard – in questo caso direi che c'è, perché si tratta di un telefono che viene spento e riacceso dopo così tanto tempo, anche se si tratta di mesi – potrebbe generare una situazione gestita male e quindi esce fuori una cosa di questo genere. Augusto, ho detto stupidaggini?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Buongiorno a tutti, sono l'assistente capo coordinatore Ottaviano Augusto Vincenzo. Noi siamo abbastanza abituati a trovare delle anomalie soprattutto negli orari e nelle date, a cui poi tendiamo a dare delle risposte acquisendo dei dati tecnici, fondamentalmente andando a cercare la fonte dell'anomalia. Quando questi dati sono carenti, rimaniamo sempre nel campo delle ipotesi. Una risposta certa, non la possiamo dare in questo caso. Bisognerebbe naturalmente verificare come era impostato il sistema Blackberry, che è un sistema che prevede impostazioni anche all'interno dell'azienda della struttura stessa che può mantenere dei server interni all'azienda per la gestione di questi dispositivi. Purtroppo, senza acquisire questi dati e queste informazioni, è difficile dare una risposta reale. La risposta Pag. 10che ha dato il collega è una risposta assolutamente accettabile che rimane nel campo delle ipotesi.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Andrei avanti. L'ultima cosa che rimaneva da analizzare era la copia dell'hard disk del ProBook 6555B che abbiamo effettuato dell'hard disk originale che era dentro il notebook. Quell'hard disk funziona e, come vi ho detto, la copia che abbiamo fatto è stata sicuramente viziata dal fatto che il computer è stato utilizzato. Ciò nonostante noi abbiamo guardato quello che c'era dentro e lo abbiamo fatto per cercare di capire se il disco fosse stato oggetto di casi di cancellazioni o se contenesse al suo interno un insieme o un sottoinsieme delle informazioni che conteneva verosimilmente quando è stata effettuata la copia forense; ne abbiamo voluto verificare lo stato. Guardando sull'hard disk, abbiamo visto come questo computer è stato spento dal 20 febbraio 2013 all'8 giugno 2013. Voi sapete che il computer è stato riconsegnato alla famiglia il 7 giugno e l'8 giugno è stato acceso. Questo è dimostrato in maniera incontrovertibile, però sappiamo che era stato spento il 20. Rossi lo aveva spento il 20 febbraio e non lo aveva più utilizzato, forse perché aveva a disposizione il fisso o anche l'altro computer e questo non lo ha utilizzato. È stato utilizzato sempre in data 8 giugno 2013 – sulla relazione che vi ho consegnato c'è scritto 2020, ma è un refuso – per effettuare il backup dello stesso iPhone che noi abbiamo analizzato. Noi avevamo l'iPhone che ci aveva dato la famiglia, lo abbiamo analizzato e ci ritroviamo il backup, quindi le stesse informazioni che conteneva quell'iPhone sul backup. Si tratta proprio delle stesse cose, perché per analizzare un iPhone quello che fanno i programmi che noi utilizziamo per fare questo tipo di accertamenti in alcuni casi – in questo caso è stato fatto così – è un backup. Il programma di estrazione dei dati forensi lavora sul backup dell'iPhone fatto sul computer. La famiglia o non sappiamo chi ha fatto questo backup sul ProBook 6555B e quindi abbiamo trovato due volte questi dati. Tuttavia, erano dati che non sono stati estratti completamente, perché se l'utente, quindi David, Rossi, aveva in uso fare backup crittografati... Una delle possibilità offerta da Apple è fare un backup semplice, come quello che faccio io, per esempio, perché sono sicuro dimenticarmi le password, e un backup crittografato. Rossi faceva backup crittografati, quindi i programmi di estrazione sono riusciti a estrarre dati solo parziali, perché anche se il backup viene fatto dal programma di estrazione in quel momento, se i backup precedenti erano fatti con una password, lui si aspetta che quella password sia conosciuta e cifra anche il backup successivo con quella password. Chiaramente noi non conoscevamo questa password ed abbiamo ottenuto un backup parziale da cui comunque qualche informazione è uscita. In questo modo ci siamo ritrovati le stesse informazioni sia sul telefono sia sul backup. Nell'hard disk analizzato sono uscite fuori anche le email, che voi conoscete tutti, dei dialoghi tra Viola e Rossi ed è uscita anche la famosa email «Help», su cui c'è un'altra anomalia. Questa email «Help» è stata scritta in due versioni e questo è sicuro: una è stata cancellata, ovvero quella che diceva semplicemente «Stasera mi suicido», che è stata fatta qualche secondo prima della seconda ed è stata ritrovata tra gli elementi cancellati dalla posta elettronica; l'altra era nella cartella dei messaggi inviati e il testo era «Stasera mi suicido, aiutatemi!!!!» ed è stata inviata subito dopo. L'anomalia di entrambe queste email risiede nel fatto che si ha come data di invio il 4 marzo 2013 e come data di creazione il 7 marzo 2013. C'è una spiegazione per questo ed è una spiegazione plausibile. Sempre dagli atti che abbiamo ricevuto a corredo delle copie dei dischi che venivano dalla procura di Siena, c'è un documento che dice che la Polizia postale della sezione di Siena in data 7 marzo 2013, il giorno dopo la morte, aveva chiesto alla struttura informatica del Monte Paschi di Siena di fare l'estrazione dei server Exchange nella casella di posta di David Rossi. Questo è stato fatto ed è stato creato un archivio con estensione PST. Un archivio con estensione PST è un archivio che si apre con Outlook. Quindi con il Pag. 11server della posta Exchange aziendale, la Polizia postale di Siena, con la collaborazione della struttura tecnica di Monte dei Paschi, estrae dal server aziendale la copia della casella di posta elettronica di David Rossi. La documentazione di Microsoft sul server Exchange 2010, che probabilmente riguarda anche altre versioni del server Exchange, dice che quando si fa un'operazione di questo genere, ovvero l'estrapolazione di una singola casella di posta dal server, viene memorizzato in un campo, che è il campo della modifica, la data in cui avviene questa operazione ed è molto probabile che noi ci troviamo la data del 7 per questo motivo, perché estrapolando la casella di posta elettronica di Rossi dal server Exchange il 7, c'è questo campo che viene valorizzato con queste informazioni.

  PRESIDENTE. Questo, chiedo scusa, va a incidere sulla data originaria di creazione?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì. Microsoft lo fa, perché dice – avete la trascrizione di quello che è scritto sul sito della Microsoft e l'indirizzo a cui poter verificare queste informazioni – che viene fatto per agevolare proprio il lavoro di chi si occupa di informatica forense e avere l'informazione che quello che stai guardando è fatto su una macchina che non è un server, ma è un computer client. Inoltre, noi ne abbiamo l'evidenza, perché è scritto in un altro campo, che questa casella di posta elettronica è stata aperta in una macchina diversa rispetto a quella che su cui stata creata.

  WALTER RIZZETTO. Quindi è una seconda creazione?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì, quando lei ha un archivio di posta elettronica, quindi un file in formato PST, nel momento in cui lo monta sull'Outlook che lo riceve, l'Outlook che lo riceve si rende conto in un'operazione che si chiama riconciliazione che quei dati sono quelli che sono su quella casella di posta ma che il programma che li ha generati non è il computer che la sta leggendo. Adesso è una cosa normale, cioè quando apro una casella di posta elettronica su un computer diverso da quella in cui era, viene letta, vengono riportati correttamente tutti i messaggi, viene creata di nuovo la struttura del database che mi permette di vedere meglio quelle inviate, quelle ricevute e cose di questo genere, ma viene assegnato in un campo che noi siamo andati a leggere che questa operazione di riconciliazione è avvenuta su una macchina diversa. Quindi questo è una spiegazione a quanto abbiamo visto. Che cosa c'era nell'iPhone 5? L'iPhone 5 è un dispositivo che è stato utilizzato da David Rossi fino al giorno della sua morte. Mentre il Blackberry non è stato utilizzato negli ultimi giorni, proprio nell'imminenza, questo è stato utilizzato fino al giorno della sua morte. Abbiamo visto che l'iPhone 5 è stato resettato alle impostazioni di fabbrica, quindi sono state cancellate tutte le sue informazioni il 25 febbraio 2013, sei giorni dopo la perquisizione che è stata fatta a casa di Rossi, ed è stato nella sua disponibilità dal 14 gennaio 2013. Certamente non poteva essere utilizzato prima della data di uscita sul mercato di questo dispositivo che è un dispositivo uscito a settembre del 2012. L'iPhone 5 esce a settembre 2012, a gennaio 2013 questo dispositivo viene utilizzato da David Rossi e viene utilizzato fino alla sua morte. Ci sono dei messaggi che penso ormai abbiate visto dalla conoscenza degli atti che sicuramente avete. C'è Roberta Amoroso che alle 18.51 e 54 secondi gli chiede su una notizia di Sky circa l'ipotesi di una richiesta di risarcimento fatta agli ex manager di Monte dei Paschi per 700 milioni, che è stato letto alle 22.47, la moglie Antonella Tognazzi che alle 19.31 gli scrive il famoso messaggio «Mi stai terrorizzando. Dove sei?», che è lui...

  PRESIDENTE. Questo è molto importante, perché qui dobbiamo essere molto chiari. Chiedo scusa, ma le chiedo di ripetere. Questo messaggio viene letto alle 22.47 del 6 marzo del 2013?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì. Poi vi è il messaggio «Mi stai Pag. 12terrorizzando. Dove sei?» che è stato letto alle 22.44, quello di Eleonora Micheli inviato alle 21.02 dal testo «Ma chi si è suicidato di MPS? L'ha detto la Bignardi» – mi sembra che sia una giornalista – letto alle 22.49 del 6 marzo 2013.

  PRESIDENTE. Chiedo scusa se insisto su questo punto, non voglio essere ridondante. Mi perdoni la banalità della domanda, però credo che sia quanto mai utile una precisazione soprattutto per chi non è un tecnico. Vuol dire che qualcuno ha preso il telefono materialmente, ha digitato i messaggi ricevuti e ha letto quel messaggio?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Da quello che appare dalla strumentazione sì, poi magari lo ha semplicemente scorso.

  PRESIDENTE. Qualcuno deve averlo aperto. Qualcuno ha utilizzato quel dispositivo per leggerne il contenuto.

  WALTER RIZZETTO. Presidente, solo per sottolineare che a questo punto ci stanno confermando che in quel momento, a quell'ora, gli inquirenti o chi era in quella stanza ha toccato il telefono, aveva un telefono in mano... Scusi, se posso chiedere, a lei risulta che questo telefono avesse una password di accesso?

  CLAUDIO DI TURSI, ispettore superiore tecnico. A me non risulta.

  WALTER RIZZETTO. Come sappiamo sull'iPhone c'è un codice che mi sembra fosse anche sull'iPhone 5, perché lo avevo anche io. Quindi non c'era un codice numerico per poter accedere?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Forse non era stato impostato. Comunque su questo è meglio che riferisca...

  STEFANO FRISINGHELLI, assistente capo coordinatore. Buongiorno, assistente capo coordinatore Stefano Frisinghelli. Qui noi abbiamo trattato un'evidenza già estratta dalla Polizia postale di Firenze. A me personalmente, che apro un'evidenza, non è stata data comunicazione se c'era una password o no di utilizzo, per cui io apro solo ed esclusivamente un'evidenza. Questo sta a significare che il dispositivo, se era coperto da password o no, a noi non ci è stato comunicato.

  WALTER RIZZETTO. Ok, va bene. Quindi, presidente, quello che risulta è che comunque a quell'ora...

  STEFANO FRISINGHELLI, assistente capo coordinatore. Mi perdoni, questa cosa dovrebbe essere presente nell'atto della Polizia postale di Firenze nel momento in cui ha fatto l'operazione di acquisizione.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiedo scusa, guardate, qui c'è scritto 7/6/2013. Probabilmente è stato letto quando era in mano alla famiglia.

  PRESIDENTE. Questo è un elemento, come capirà, molto importante, perché se il messaggio fosse stato letto alle 22.47 del 6 di marzo avrebbe un significato, ma se la lettura avviene a giugno, come lei dice... Chiedo scusa, ma è un elemento fondante anche delle ricerche che noi stiamo provando a fare.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì, vi confermo che la data di invio è del 6 marzo 2013 alle 19.31 e la data di lettura è del 7 giugno 2013 alle 22.48 del messaggio «Mi stai terrorizzando. Dove sei?». Poi c'è il messaggio di Roberta Amoruso: «Ciao, David, sono Roberta Amoruso. Una notizia di Sky parla di una richiesta di danni agli ex manager per 700 milioni. È così? C'è una comunicazione ufficiale? Grazie.». Questo messaggio è stato letto il 7 giugno 2013 alle 22.47 ed è stato inviato il 6 marzo 2013 alle 18.51.

  PRESIDENTE. Sono stati letti tutti insieme, quando il telefono...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Era nelle mani..., è stato riconsegnato,Pag. 13 quindi la sera della riconsegna alla famiglia. Poi abbiamo guardato anche un iPad, che ha un backup cifrato. L'attività di questo dispositivo è piuttosto limitata nel periodo che va dal 6 marzo 2013 al 7 marzo 2013. Probabilmente il dispositivo era ancora acceso e quindi c'è attività sul dispositivo di ricezione di messaggi e di cose fino alle due di notte. Il dispositivo continuava a ricevere anche dopo la morte. Sia nell'iPhone sia nell'iPad le immagini e i documenti che sono stati visti non sono sicuramente riconducibili a festini o cose di questo genere, ma sono relativi alla vita familiare e lavorativa di David Rossi. Non vi è nessun'altra cosa di interesse per quello che abbiamo potuto vedere in base ai dati che siamo riusciti a estrarre, perché, come vi ripeto, i dati erano cifrati. Riepilogando, l'anomalia delle email si può spiegare e le due email che sono state lette e successivamente alla morte sono state lette probabilmente dalla famiglia quando il dispositivo era nella loro disponibilità.

  LUCA MIGLIORINO. Mi perdoni, ma lei le legge da un backup? Per quanto riguarda le email di cui stiamo parlando, stiamo parlando del backup. Quindi lei mi sta dicendo che li sta leggendo dal backup fatto dopo o dal backup che avevate all'inizio, prima che venisse dato alla famiglia?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Queste email vengono lette dal backup fatto dalla famiglia successivamente alla consegna dei dispositivi. Abbiamo trovato questo backup sull'hard disk del ProBook 6555B.

  LUCA MIGLIORINO. Lei mi sta dicendo che ha preso un backup fatto dal programma iTunes con l'Phone 5?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Chiedo scusa, l'iPhone 5 è stato analizzato attraverso un backup memorizzato sulla copia che abbiamo effettuato a Roma sul disco fisso estratto dal portatile, quindi una parte delle informazioni sono state trovate in quel backup e una parte, invece, sono state analizzate dal collega direttamente dall'estrazione forense.

  LUCA MIGLIORINO. E noi di quale stiamo parlando? Di quello dell'estensione forense? La famiglia ha fatto un backup dell'iPhone dopo che l'iPhone era stato riconsegnato a loro. Avete analizzato questo backup o quello che avevate prima?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. No, in quello che abbiamo trovato sul disco fisso, di cui abbiamo fatto la copia a Roma a giugno, c'è un backup che probabilmente era nelle disponibilità della famiglia – è una supposizione che faccio – è stato fatto nel momento in cui è stato riattaccato questo dispositivo a questo portatile. Ci deve essere stato un momento in cui il dispositivo è stato attaccato al portatile ed è partita la sincronizzazione di questo backup dell'iPhone 5. Questo è un dato. L'altro dato, invece, è la copia forense di questo iPhone 5 che è stata fatta separatamente e che ha analizzato il collega Stefano Frisinghelli.

  LUCA MIGLIORINO. In quello che ha analizzato il collega Frisinghelli c'era la lettura di queste email a quell'ora eccetera? Inoltre, bisogna dire come funziona il backup dell'iPhone, perché non è detto che la sincronizzazione, per caricarlo e attaccarlo a un computer, parta in maniera automatica.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Non è detto, non è detto. Non sappiamo, su quello non possiamo dire.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Mi può riformulare la domanda? Perché non mi è chiara.

  LUCA MIGLIORINO. Lei ha analizzato un backup dell'iPhone, quello preso da copie forensi, prima che venisse dato di nuovo in mano alla famiglia. Giusto?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Giusto, è corretto.

Pag. 14

  LUCA MIGLIORINO. Io leggo la relazione che dice: «Amoruso, inviato alle 18.51 che chiede lumi su una notizia Sky eccetera, letto alle 22.47». In questa frase dove sta scritto che viene mandato alle 18.51 del 6 di marzo e poi letto, invece, alle 22.47 a luglio? Dove sta questa informazione in questa relazione? Da questa relazione in italiano si capisce che è sempre il giorno 6 marzo. Non vengono messe le date, vengono messi gli orari. C'è proprio scritto: «in ordine di arrivo. Amoruso alle 18.51 chiede lumi di una notizia, letto alle 22.47. Antonella Tognazzi 19.31 e 58 “Mi stai terrorizzando. Dove sei?”, letto alle 22.44». Inoltre, la Polizia postale di Genova, forse voi, avete notato che il backup venne fatto dopo il cambio dell'ora legale. Quindi il messaggio delle 19.31 della Tognazzi è delle 20.31. Quindi questi vanno addirittura spostati un'ora avanti. Quando parlavo del 22.44, stiamo parlando delle 23.44 eccetera. Tuttavia, qui non si sta parlando del backup fatto dopo che è stato riconsegnato alla famiglia. Mi dica lei. Questo è stato fatto sulla copia forense oppure no?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei che documento sta leggendo? Mi perdoni, onorevole.

  LUCA MIGLIORINO. Quello della Polizia postale di Genova, pagina 7. Quello che mi pare stesse leggendo lei.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiaramente le cose che sono state trasmesse a Genova.

  LUCA MIGLIORINO. Noi stiamo parlando di questi messaggi ricevuti e letti da un backup prima della consegna di questi prodotti dalla famiglia oppure dopo?

  PRESIDENTE. Da quel che ho capito l'onorevole Migliorino esprime dei dubbi sul fatto che la data sia quella del 13 giugno 2013 piuttosto che, invece, lo stesso giorno, il 6 marzo. È giusto, onorevole?

  LUCA MIGLIORINO. Nello stesso backup compaiono anche messaggi ricevuti il 6 marzo 2013. Qual è questo backup?

  ANDREA ROSSI. In questo non ho le competenze del collega Migliorino, ma se prendo la relazione a pagina 30, quando si prende in pratica l'estrapolazione del dettaglio, si evince chiaramente, essendoci scritto, che il messaggio è letto in data 7 giugno 2013 alle 22.47. Questo è nel dettaglio di pagina 30 della vostra relazione del fascicolo di Genova.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Se non erro, c'è la foto del report.

  ANDREA ROSSI. Esatto, viene riportata la foto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. C'è scritto: «inviato il 6 marzo 2013, ricevuto...»

  ANDREA ROSSI. «... alle 18.54, ricevuto il 7 giugno 2013 alle 22.47». C'è scritto a pagina 30. Vuol dire che è stato letto con la riaccensione del telefono.

  LUCA MIGLIORINO. Il backup si riferisce a quello dell'iPhone 5, immagino. Quindi voi avete lavorato su un file generato dopo che è stato dato alla famiglia di Rossi?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi abbiamo lavorato su un backup ritrovato sul portatile dalla famiglia.

  LUCA MIGLIORINO. Quindi quando l'avete ripreso e non dalla copia forense di quell'hard disk?

  CLAUDIO DI TURSI, ispettore superiore tecnico. La copia forense di quell'hard disk, come lei sa, è andata distrutta.

  LUCA MIGLIORINO. Però il backup dell'iPhone 5 viene fatto insieme al backup del Blackberry e messo su un CD. Agli atti noi abbiamo questo. Quindi il backup dell'iPhone 5 lo avreste avuto prima di prenderlo da quello della famiglia. Mi sembra che addirittura noi ce l'abbiamo.

Pag. 15

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, ma gli atti della prima indagine noi non li abbiamo mai avuti. La nostra delega di lavoro non è sulla morte di David Rossi. Noi lavoriamo sul procedimento in cui si parla dei festini che avrebbero coinvolto i magistrati di Siena, eccetera. Occasionalmente, guardando le evidenze a questo scopo, ci siamo imbattuti in atti, in dati e in situazioni che era nostro dovere rendere. Noi abbiamo trovato un backup. Su questo backup c'è scritto che ci sono quelle email e quei messaggi di cui stiamo parlando, c'è la data di invio, che è chiaramente il giorno della morte di David Rossi il 6 marzo 2013, e c'è la data di lettura di questo messaggio che è posteriore alla consegna di questi dispositivi di nuovo nelle mani della famiglia.

  LUCA MIGLIORINO. Di base non avete lavorato sulla copia di backup che è stata fornita su CD insieme a quella del Blackberry.

  CLAUDIO DI TURSI, ispettore superiore tecnico. La copia a cui lei si riferisce è un atto che noi non abbiamo ricevuto da Siena, perché è stato chiesto di mandare da Siena – io l'ho detto all'inizio – la copia dei computer fissi e mobili, ma non sono state richieste copie dei telefoni o dei CD. Sia sui telefoni che sul CD possiamo fare un'ipotesi che questo sia stato inserito sempre dalla famiglia, da un loro delegato o da un loro consulente nel ProBook 6555B in data posteriore e che questo archivio PST possa essere stato importato nell'Outlook del computer e poi c'è questo backup che si trova su questo dispositivo e noi di quello parliamo. C'è stata una mia svista, mentre prima vi parlavo, perché nel parlare e leggere contemporaneamente vi ho detto una data che non era corretta. Me ne sono accorto immediatamente e ho corretto, perché capisco quali sono le implicazioni di un'informazione che vi può arrivare in maniera sbagliata, soprattutto in questo caso. Le date corrette sono quelle che vi ho detto. Sostanzialmente questi messaggi non letti da David Rossi sono stati letti dalla famiglia. Probabilmente li hanno aperti e li hanno guardati.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Scusate, tornando sull'iPhone 5, l'analisi è stata fatta su un'evidenza, quindi è fuori da quel backup che lei giustamente ci ha fatto notare. Di fatto nell'analisi che ho a pagina 35 noto un tentativo di chiamata in entrata che per otto secondi ha avuto una conversazione, quindi dai tabulati risulta che c'è stata una conversazione alle 19.02. Per quanto riguarda quei messaggi che io cito, non è stato specificato se nell'evidenza risultavano letti oppure no, perché richiamo quella che è stata l'analisi del collega, ma l'analisi del collega fatta su un backup dà la lettura di quegli orari che sono stati dati. Io non do riscontro sulla lettura degli orari.

  LUCA MIGLIORINO. Non è poco. È meglio chiarire questa cosa. Deve essere chiaro alla Commissione che voi non avete lavorato sul backup che fu fatto dell'iPhone pochi giorni dopo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Questo è corretto. Noi quel backup non lo abbiamo avuto nella nostra disponibilità, perché non abbiamo lavorato sul procedimento che era anche chiuso.

  LUCA MIGLIORINO. Risulta che ci ha lavorato qualcuno poi sul backup dell'iPhone?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Questo è un fascicolo secretato e non era nella nostra disponibilità accedere agli atti di quel fascicolo sia perché vi è stato apposto il segreto sia perché non faceva parte della delega che noi abbiamo ricevuto.

  STEFANO FRISINGHELLI, assistente capo coordinatore. La delega era focalizzata sui festini o su quello che poteva essere quell'argomento.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Degli orari vi ho detto, sulle ipotesi sulle email abbiamo ragionato e non mi sembra ci sia altro di rilevante.

Pag. 16

  PRESIDENTE. C'è un argomento che di cui forse avrà sentito parlare se ha seguito un po' le audizioni delle ultime settimane.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Si riferisce probabilmente alle dichiarazioni del dottor Marini che dice che sono state trovate 35 evidenze della parola «suicidio».

  PRESIDENTE. Esatto. Le chiedo se ci può dare qualche elemento su questo tema. Grazie.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Per quanto riguarda la nostra analisi, noi lavoriamo su analisi tecniche. Quando ci siamo occupati a livello di compartimento di questo procedimento, che vi ricordo è il procedimento che nasce dalle dichiarazioni di Piccini – noi di quello ci occupiamo –, noi ci siamo occupati in una prima fase di fornire alla squadra investigativa del compartimento i dati in un formato che potessero essere fruiti da loro per compiere le analisi di rito. Quindi noi non abbiamo analizzato tutto il materiale che è arrivato da Siena, ma lo abbiamo semplicemente reso disponibile. Le copie degli hard disk del computer trovate all'interno dell'ufficio e del portatili che era all'interno dell'abitazione di Rossi sono state analizzate da un'altra squadra. Sapendo che me l'avreste chiesto, mi sono fatto dare l'annotazione che il nostro collega Matteo Oggiano ha prodotto e che deriva dall'analisi di quei dati. Io adesso la prendo e ne ragioniamo insieme.

  LUCA MIGLIORINO. Nel frattempo anche l'analisi sul Blackberry l'avete fatta a posteriori e non di quel backup che era stato fatto dalla Polizia?

  CLAUDIO DI TURSI, ispettore superiore tecnico. L'analisi del Blackberry è l'analisi condotta sul dispositivo fisico, non su backup, che ci è stato consegnato in data 27 giugno 2019 dall'avvocato, dalla famiglia e dalla figlia di adottiva di David Rossi, Carolina Orlandi.

  LUCA MIGLIORINO. Non è stato mai pensato che questi erano già stati fatti con i backup richiesti della procura di Siena? Voi vi trovate a fare un lavoro su dei dispositivi che sono tornati alla famiglia, ma con gli hard disk siete andate a prendere le copie forensi. Per il backup, invece, dell'iPhone 5 e del Blackberry non avete pensato di chiederli alla procura di Siena? Vi è passato di mente?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non è questo il problema. Noi non siamo nelle condizioni di chiedere informazioni su un procedimento penale che è stato secretato, quando noi ne abbiamo un altro. L'avvocato ci ha detto che quei dispositivi non erano stati analizzati, ma noi abbiamo un verbale di consegna alla famiglia di questo materiale, quindi questo materiale è stato riconsegnato alla famiglia, il che significa che è stato a disposizione degli inquirenti. Io non ho conoscenza del fascicolo in cui ci sono i verbali di acquisizione di questo materiale. Forse li avete voi, forse li ha lei, ma io no.

  LUCA MIGLIORINO. Non la sto accusando di qualcosa, è perché noi vogliamo capire.

  CLAUDIO DI TURSI, ispettore superiore tecnico. La mia è una precisazione per fare chiarezza. Io capisco che per voi possa risultare strano questo fatto, ma quando viene posto un segreto su un fascicolo non è che possiamo dialogare. Se non dopo il termine del procedimento della procura della Repubblica io non ho mai chiesto al responsabile dell'altra squadra quali fossero state le risultanze. Mi sono permesso di farlo oggi, perché sapevo che mi avreste chiesto qualcosa di queste 35 evidenze.

  LUCA MIGLIORINO. Presidente, questo fascicolo era ancora secretato nel 2019?

  CLAUDIO DI TURSI, ispettore superiore tecnico. A noi è stato detto così.

  LUCA MIGLIORINO. Chi glielo ha detto? C'è una corrispondenza eccetera oppure ce lo sta dicendo così?

Pag. 17

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiedere atti su quel procedimento era al di fuori dalla nostra delega. Noi dovevamo lavorare sull'ipotesi...

  PRESIDENTE. Se non ho capito male, voi avete avuto una delega su uno specifico aspetto che era quello dei festini, di cui si è occupata la procura di Genova, mentre la procura di Siena aveva completato le indagini relativamente a una ipotesi di non suicidio di David Rossi.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Esattamente. Io non posso chiedere atti alla procura di Siena.

  PRESIDENTE. Lei ha avuto la delega per approfondire e verificare il contenuto di alcuni dispositivi. Dopodiché quando la famiglia di David Rossi, cioè la figlia della di lui moglie e l'avvocato Miceli le hanno dato ulteriori dispositivi, voi avete chiesto l'autorizzazione al magistrato prenderli in carico e a esaminare anche quei dispositivi. Secondo me la risposta all'onorevole Migliorino sta nel fatto che l'indagine su questi ulteriori dispositivi non è stata disposta su iniziativa del magistrato inquirente, ma su richiesta della famiglia.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi rendo conto di avervi detto un insieme di cose, però sono sicuro di avervi detto che il 27 giugno del 2019 noi andiamo a Roma...

  PRESIDENTE. È proprio sulla base di quello che lei ha detto che io ho fatto questa ricostruzione.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Andiamo a Roma nel cercare di recuperare la copia direttamente dalla fonte originale e in quell'occasione ci viene chiesto se potevamo occuparci di questi dispositivi, dicendoci che erano stati forse non analizzati o solo parzialmente analizzati. Noi di questa affermazione potevamo supporre che, visto che le chiavette erano 15 e ne sono state restituite alla famiglia in un verbale che abbiamo soltanto quattro, che effettivamente alcune chiavette non sono state analizzate, ma credo – non può essere diversamente sicuramente – che l'iPhone 5, tutti gli altri materiali e l'iPad sono stati analizzati nell'ambito del procedimento sulla morte.

  PRESIDENTE. Noi la ringraziamo per questa sua precisazione, ma siccome sappiamo che voi operate per delega del magistrato, è chiaro che se la delega è circoscritta a determinate operazioni, quelle operazioni devono essere fatte giustamente e correttamente, nel momento in cui la famiglia vi ha sottoposto altri elementi di prova, voi ne avete chiesto l'acquisizione al magistrato che procede alle indagini. Andare a verificare, secondo la questione che pone legittimamente l'onorevole Migliorino, se potevano esserci ulteriori informazioni nelle indagini svolte dalla Polizia postale di Siena, questa è una cosa eventualmente potremmo provare ad approfondire come Commissione, ma non credo che possa darci una risposta lei.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi faccia una domanda e io le rispondo.

  PRESIDENTE. Stavo cercando di riassumere la questione, nel senso che sono fondate le questioni che pone l'onorevole Migliorino, ma è altrettanto corretto il modo in cui lei risponde. Siccome voi agite per delega del magistrato inquirente, se il magistrato inquirente le ha detto di verificare il contenuto di quei dispositivi, lei ha ampliato questa indagine sulla base di quello che le ha indicato la parte lesa in questo caso e lo ha chiesto al magistrato inquirente che le ha dato l'autorizzazione. Credo che questo sia il riassunto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Penso che il magistrato abbia operato nell'ambito di fornire quante più possibili garanzie.

  WALTER RIZZETTO. Ma la delega a di cui lei parla, ce l'ha qui? Riusciamo a Pag. 18leggerla, per cortesia, se non è molto corposa?

  PRESIDENTE. Vogliamo anche acquisirla?

  WALTER RIZZETTO. Sì, presidente. Secondo me, se è possibile, la delega va acquisita e potrebbe essere dirimente la lettura della stessa.

  CLAUDIO DI TURSI, ispettore superiore tecnico. La leggo. «In relazione alla nota dell'11 luglio 2019, concernente il materiale informatico acquisito presso i familiari di David Rossi, prego di provvedere all'estrazione di copia forense di tutti i dispositivi acquisiti e descritti nel verbale redatto in data 27/6/2019» – noi abbiamo fatto un elenco delle cose che ci davano in quella sede – «e autorizzo, inoltre, a verificare presso la ditta specializzata se sussistono le condizioni per recuperare il contenuto della coppia forense estratta in data 9/3/2013 dall'hard disk del notebook HP ProBook 6555B in uso a David Rossi che risulta allo stato danneggiato e in caso positivo a procedere al relativo recupero». Con questa delega ci dice di occuparci di quei dispositivi. Qui ci sono tutte le deleghe, di cui, se volete, potete fare una copia.

  LUCA MIGLIORINO. Per capire questa parte, qui non si accusa voi o il vostro lavoro, però deve essere chiara questa cosa. Quando vuoi analizzate questo iPhone, ci avete detto che sia l'iPhone che l'iPad vengono resettati nei giorni che susseguono. Quando viene resettato, viene anche scritto che l'ultimo backup è sul PC. È possibile questo? Quello che dico è che siccome avete cercato di lavorare sulle copie forensi degli hard disk...

  SUSANNA CENNI. Resettato a gennaio.

  LUCA MIGLIORINO. No no, dell'iPhone, dell'iPad e del computer che non viene utilizzato più stiamo parlando di dopo le perquisizioni del 19 febbraio, quindi uno il 20 e un altro il 25, abbiamo le date. Viene aggiunta anche la scritta «ultimo backup eseguito sul PC». Io sono un informatico, non vi è venuto di dire: «Andiamoci a prendere quest'ultimo backup?». Perdonatemi, ma quello che voglio dire è che avete preso le copie forensi per poter lavorare sugli hard disk, ma il backup fatto prima della consegna ai familiari è una specie di copia forense dei dispositivi, oltretutto in possesso della procura di Siena. Sarebbe stato meglio lavorare su quei backup. Questa cosa non è avvenuta e ne stiamo prendendo atto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Senta, onorevole, mi perdoni. Io speravo di essere stato chiaro, ma evidentemente non è così. Noi possiamo lavorare sulle cose che la magistratura ci consegna. Se la magistratura mi consegna le copie dei dispositivi, noi lavoriamo su quelle copie. La magistratura dice di prendere le copie dei dispositivi fissi e mobili dei computer, non dei dispositivi, che utilizzava David Rossi, lo chiede alla procura di Siena che ci invia le copie, che non erano danneggiate, dei computer fissi e mobili, e non ci invia altro. Noi come ufficio non siamo nelle condizioni di chiedere alla procura di Siena di darci materiale che riguarda un procedimento nel quale non potevamo essere coinvolti, perché archiviato e perché non era oggetto della nostra delega. Mi rendo conto che lei dice che sarebbe stato logico andare a cercare, ma tante volte la prassi di questo genere di cose e la logica e non vanno sempre insieme. Ci sono motivi per cui queste cose non devono andare di pari passo. Lei da informatico fa un ragionamento corretto, ma per noi informatici che lavoriamo con la magistratura – lo dice il codice di procedura penale – è la magistratura che dirige le indagini e ci dice quello che noi dobbiamo fare. Quando abbiamo avuto la sensazione che un qualche cosa di più poteva essere fatto, cioè un recupero di un hard disk, abbiamo prospettato una soluzione che è stata accettata. Quando abbiamo chiesto al magistrato se potevamo acquisire i dispositivi di David Rossi, che ci hanno voluto consegnare la famiglia e il suo legale, ci ha autorizzato a farlo, ma noi assolutamente non avremmo mai potuto accedere al materiale di un Pag. 19procedimento chiuso e non era un procedimento del quale noi eravamo a nessun titolo incaricati.

  PRESIDENTE. Bene, se vuole riprendere il discorso che riguardava le famose email, la ringrazio.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Allora, io ho sentito l'audizione del dottor Marini che dice che c'erano 35 evidenze della parola «suicidio». Quindi ho chiesto al personale della squadra investigativa, al quale noi abbiamo fornito i dischi che loro hanno analizzato, di dirmi se fosse a conoscenza di questa cosa e lui ha detto che aveva fatto una annotazione, che ho qui, in cui dice...

  PRESIDENTE. Che sta leggendo?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sto leggendo un atto che è l'annotazione inerente l'analisi dei file contenuti nel supporto Toshiba da un terabyte, repertato con il numero 228/2019 del procedimento penale 3441/2017/44.

  ANDREA ROSSI. Scusi, è quello che abbiamo all'interno del fascicolo di Genova. Era solo per capire se era un documento che abbiamo o un documento aggiuntivo.

  LUCA MIGLIORINO. Sul terabyte di cui parla sono state copiate tutte e tre le copie forensi degli hard disk. È questo il terabyte di cui sta parlando?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Qui c'è scritto che questo hard disk contiene l'acquisizione forense di tre hard disk: un hard disk Western Digital, un Hitachi e un altro Western Digital.

  PRESIDENTE. Questa stessa documentazione è già versata in atti. Le chiedo se può darci una spiegazione in modo comprensibile anche per chi non è un tecnico, perché il vero tema della questione è che, siccome si fa riferimento a queste email come se fossero frutto di ricerche fatte da Rossi, motivando uno stato psicologico che lo portasse a ricercare email che facessero riferimento al suicidio o a situazioni di questo tipo, vogliamo capire se questo è avvenuto, come è avvenuto e cosa sono nella sostanza queste 35 evidenze e in che modo possono essere ricondotte a una ricerca effettiva fatta dal proprietario del computer.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Avete ben chiaro che si tratta di questi tre hard disk. Vediamo cosa scrive il collega che si è occupato di queste cose. Analizza questi hard disk in maniera separata e il primo hard disk è il Western Digital. C'è una tabella che ci dice che tipo di file c'erano come tipologia: 151 mila file relativi al web, 611 chat e poi ci sono due parole sui dati che provengono da questo Western Digital, modello WD3200BEVT. L'analisi non forniva notizie utili o di particolare rilievo. Si poteva evincere dai file contenuti che il dispositivo con molta probabilità fosse in uso principale alla signora Tognazzi Antonella, moglie del defunto David Rossi. Il primo hard disk analizzato è la copia dell'hard disk contenuto all'interno del notebook che era in casa di David Rossi. Molto probabilmente questo disco era utilizzato dalla signora Tognazzi, quindi la cosa finisce e l'analisi si ferma. Constatato che non c'era niente che aveva a che fare con festini e cose del genere e constatato che molto probabilmente era in uso alla famiglia, si passa al dispositivo seguente, ovvero Hitachi modello HTS5411680J9A00. Ci sono risultati web per 87 mila evidenze, 159 chat, 94 mila media, 21 email, 5 mila documenti eccetera. La ricerca di file audio, video o immagini utile ai fini investigativi dava esito negativo, quindi non è stato trovato nulla che riguardasse festini che coinvolgessero magistrati, persone del Monte dei Paschi, eccetera. Si possono notare alcuni spezzoni di file video con contenuto pornografico erotico con soggetti ignoti, probabilmente scaricati dal web e allocati in Hitachi KGC eccetera nella seconda partizione, che è una partizione di tipo NTFS di 74,43 gigabyte. Sono nella casella dei file recuperati dei carved video, che erano stati cancellati e sono stati recuperati.Pag. 20 La lettura dell'elenco di navigazione, ovvero l'elenco in cui sono riportati i siti che sono stati visitati, mostra la visita in alcuni siti di incontro e qualche pagina con contenuti per adulti, quindi probabilmente vedeva cose e le scaricava dal web. Poi c'è l'analisi di un Western Digital, modello WD1600AAJS, in cui vi è un certo numero di risultati relativi al web, ovvero 412 mila, chat 3.798, social network 331, 23 mila email.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Vorrei precisare che dai dati che leggiamo da questa annotazione non può essere disgiunto nessun elemento soggettivo riguardo ad azioni effettuate volontariamente o meno. È facile che i computer in modo automatico – non sono degli automatismi particolari, sono dei sistemi che permettono la navigazione a volte anche in modo veloce per velocizzare i browser – potrebbero scaricare dei contenuti o dei file sul computer, perché magari, facendo un esempio, appaiono su dei pop up quindi su degli elementi sui quali l'utente non ha un controllo diretto, perché, ad esempio, possono essere degli script della pagina. Questi elementi, che possono essere a volte anche file multimediali, si possono trovare a distanza di tempo all'interno dei computer soprattutto nelle zone che sono state in qualche modo allocate per essere riutilizzate – si dice «non allocate» – e naturalmente non si possono fare delle ipotesi, a meno che un trovare degli altri elementi che possano poi eventualmente dare delle spiegazioni.

  LUCA MIGLIORINO. Grazie, dottore. Effettivamente l'espressione «scaricare dal web» non è accettabile in questo modo – quando farò l'intervento, lo vedremo – ci sono degli automatismi e dopo vi dirò quali sono, visto che sono un tecnico informatico. Quando lei dice che ha visitato dei siti e li ha scaricati dal web, vorrei capire come può affermarmi questo invece che sia avvenuto in modo automatico. Se va bene la spiegazione del collega, mi sta bene, però modifichiamo l'espressione che li ha scaricati web.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Ho detto «eventualmente li avrà scaricati dal web». Chiaramente concordo con quanto ha detto il collega, perché possono essere scaricamenti automatici. Noi non abbiamo evidenza di azioni tese a scaricare questi contenuti.

  WALTER RIZZETTO. Mi scusi, lei sta leggendo quel documento del 2019 reso alla procura?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sto leggendo un'annotazione fatta dal collega Matteo Oggiano, sono tre pagine fronte-retro.

  WALTER RIZZETTO. Quando si parla nel secondo dispositivo che lei ha citato di siti per incontri o qualcosa del genere, voi avete fatto una ricerca anche su che pagine? La prima domanda è: questi sono voglio dire documenti ancora visionabili? Ci sono ancora o perlomeno oggi riusciremo a scoprire quello che evidentemente è stato cercato attraverso una stringa o un link?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Nella annotazione del collega naturalmente facciamo riferimento a un documento non redatto da noi, però l'annotazione del collega rappresenta la tipologia di questi siti e naturalmente non si non è in grado di dire se siano stati visitati in modo più o meno cosciente e consapevole. Possono esserci anche qua degli automatismi, per cui, facendo un esempio, il sito di Meetic magari è comparso in un banner. Non so se il collega ha trovato quel riferimento all'interno della cache della navigazione del browser e in che termini lo abbia visionato.

  WALTER RIZZETTO. Se lei mi dice che se io visito una pagina Internet, può apparire un banner e quello resta...

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Magari c'è il nome del dominio del sito di incontri, però bisognerebbe capire effettivamente se in Pag. 21questo caso, avendolo citato il collega, si tratta di un sito effettivamente visitato o no. Ci sono gli strumenti per farlo e vanno fatte delle analisi ad hoc. Tenga presente che questo è un disco fisso. Leggo che si tratta di un'analisi di un'estrazione, quindi questo elemento è agli atti, è stato depositato ed è assolutamente disponibile per fare qualunque tipo di accertamento, quindi si può approfondire qualunque cosa.

  WALTER RIZZETTO. Anche con quelli che voi prima avete letto, ovvero video di un certo tipo con persone ignote?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sì, nella annotazione del collega leggo la parola «carved», che mi fa pensare che sia risultato dell'estrazione di un processo dei software forensi che cercano anche frammenti di elementi multimediali, video e immagini, attraverso diverse tecniche – una di queste, ad esempio, è il riconoscimento della header delle immagini o dei video stessi – in zone che non sono più allocate, cioè sono cluster non allocati nel sistema operativo che conservano ancora informazioni dei file che erano presenti un tempo, perché semplicemente il sistema operativo per varie questioni non sovrascrive immediatamente. Quindi in queste zone a volte si trovano informazioni di questo tipo. Anche qui ci sono delle tecniche per capire se effettivamente sono riconducibili poi a un elemento che prima era nel sistema operativo ed eventualmente cercare di contestualizzarlo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sulla dinamica con cui sono intervenute queste cancellazioni rispetto a questo tipo di analisi che non abbiamo fatto noi, ma che hanno fatto i colleghi dell'altra squadra, ci sono sicuramente delle modalità con cui si può approfondire effettivamente stata qual è stata la dinamica in maniera più precisa.

  WALTER RIZZETTO. Mentre su quanto chiesto dal presidente, non so se sto anticipando o se ci sareste arrivati.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Ci saremmo arrivati alla parola «suicidi». Sto procedendo nella lettura di quello che ha scritto. Siamo passati a un altro disco, dove ci sono diversi contenuti. Il collega scrive: «La ricerca di file audio, video e immagini utili ai fini investigativi dava esito negativo». Nel visionare il contenuto si notava un URL (uniform resource locator) che riconduce al sito Dagospia che parla di in un articolo o di un post probabilmente del 2012 o che fa riferimento a una notizia uscita nel 2012, ovvero «Soldi, crisi, suicidi». Lui ha impostato la ricerca nell'evidenza sulla parola «suicidi» e ricercando questa parola, si è visto che questa parola ricorre nel contenuto dell'unità 35 volte.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Se mi è permesso fare di nuovo un'ulteriore precisazione a scanso di equivoci, noi utilizziamo diversi software forensi per fare le analisi. Alcuni di questi software procedono in un certo modo e altri in un altro. I software più comunemente utilizzati sono software che fondamentalmente fanno un'estrazione dei cosiddetti «artifacts» o artefatti dall'interno del file system o dei file system presenti nell'unità che gli diamo da scansionare. Una volta che hanno estratto questi artefatti, questi software producono una sorta di report che in realtà non è altro che un software ad hoc che ti permette di visionare questi artefatti estratti. Dalle immagini allegate a questa annotazione, io immagino che queste ricerche siano state fatte dal collega sugli artefatti estratti, quindi non sono ricerche fatte sui drive, ma sono ricerche probabilmente fatte sugli artefatti che sono stati estratti dal software forense. Questo ha una valenza diversa, perché naturalmente il software estrae in modo automatico e fa un lavoro assolutamente di qualità, però sono due tipi di ricerche diverse e credo che la ricerca che ha fatto il collega sia una ricerca sugli artefatti.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiaro che poi i risultati che danno i software forensi vanno contestualizzati e Pag. 22da questa contestualizzazione, che può essere fatta solo avendo chiari quali sono gli obiettivi investigativi, emergono i risultati delle analisi. Pr quanto riguarda queste 35 occorrenze della parola «suicidi», due sono definiti come refined result che provengano da social media. Relativi al web ce ne sono otto, sui media ce n'è uno, 23 sono email e poi c'è un documento. Scrive il collega: «Analizzando i risultati, 7 sono file elaborati dalla macchina – è stato applicato un filtro ulteriore – tra il primo marzo 2013 e il 6 marzo 2013». L'ultimo in ordine di tempo è una email inviata da info@agenziarepubblica.it a davidrossi2@bancamps.it ricevuta il 6 marzo alle ore 16.39, allocata in Outlook posta eliminata, avente come oggetto «Nel 2012 ben otto suicidi al mese per ragioni economiche». Probabilmente in quei giorni era uscito uno studio compiuto dall'università Link Campus sui suicidi che c'erano stati l'anno precedente. Mi sembra di aver letto da qualche parte che la l'università Link Campus fa questa analisi tutti gli anni e quindi è probabile che David Rossi abbia letto questa notizia, anche perché c'era stato forse nel 2012 il caso di un suicidio di un altro dirigente di Monte dei Paschi di Siena. Avevamo visto che in questi giorni c'era stato uno scambio di email tra lui e Viola su come preparare un comunicato su questa notizia. Quindi è probabile che le email e tutte le altre informazioni siano relative anche alla predisposizione di questo comunicato da parte della struttura di comunicazione di cui era a capo David Rossi che necessariamente doveva essere concordata con Viola.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Se posso approfondire anche questo argomento, naturalmente dopo l'audizione del dottor Marini ci siamo fatti delle domande e abbiamo cercato dove fosse la fonte di queste informazioni. Detto questo, io già dalle prime notizie che erano uscite sui giornali avevo un po' riaperto un caso di lavoro, poiché io avevo analizzato quella famosa copia del disco acquisita a Roma presso dalla famiglia e mi ero occupato di quella famosa copia in cui c'era il backup di quell'iPhone 5. A partire dal momento in cui sono venuto a conoscenza di queste notizie, ho voluto rivedere con i miei stessi occhi le cose che avevo già scritto e quindi ho riaperto questa immagine. Mi sono accertato delle date delle famose email e che non avessi avuto un'allucinazione temporanea. In realtà c'erano, le ho ricontrollate anche attraverso altri strumenti di indagine più dettagliati in cui si vanno a vedere i campi MAPI che sono all'interno dei file Outlook in formato PST che Microsoft ha rilasciato negli anni. Conosciamo tutto di quel formato bene o male e le date erano effettivamente quelle. Quando ci sono state le dichiarazioni del dottor Marini, di cui Claudio mi ha reso edotto in qualche modo, anch'io mi sono chiesto in effetti da dove venissero queste informazioni. Quando poi ho letto l'annotazione del collega, mi sono chiesto se potesse essere riconducibile a qualcosa. Questo non è in nessun documento, perché naturalmente sto raccontando qualcosa che ho visionato in questi ultimi giorni riaprendo una copia lavoro di quell'immagine di quel disco fisso. Riaprendo quella copia lavoro e visionandola, ho notato che naturalmente per via del lavoro che svolgeva il dottor Rossi, lui era iscritto a numerose «newsletter» – lasciatemi passare questo termine scorretto dal punto di vista prettamente informatico, però lo uso per far capire –, nelle quali riceveva costanti comunicazioni da parte di agenzie stampa e testate giornalistiche. Riceveva costanti comunicazioni relative a notizie e spesso le riceveva per posta elettronica. Io ho visto che ciò avveniva soprattutto nella email aziendale e che quindi, se la nostra ipotesi è corretta, dovrebbero trovarsi in quel famoso file PST esportato il giorno 7 marzo del 2013. Che cosa ci sono? Ci sono numerose email nelle quali ci sono queste agenzie stampa. In molte di queste email viene utilizzata la parola «suicidio» o «suicida». Io ho fatto una ricerca un po' ad ampio spettro, utilizzando dei caratteri jolly per cercare di recuperare un po' tutto e capire di cosa stavamo parlando e ho notato che in moltissime email si tratta dell'utilizzo di queste parole all'interno di questo tipo di email che giungevano nella Pag. 23casella del dottor Rossi. Vorrei anche dire che in alcuni casi la parola è contestualizzata anche in modo diverso. Si parla di suicidio economico, per esempio, per una certa operazione bancaria effettuata dall'istituto. Questo è un elemento che ho l'obbligo di riportarvi e del quale si possono fare tutti gli accertamenti necessari, perché quei file e quelle email sono a disposizione della Commissione e dovrebbero essere, secondo quanto abbiamo precedentemente ipotizzato, presenti in un DVD nel quale sono state riversati questi file PST.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Riguardo alle altre cose che scrive il collega, fa vedere che è stata ritrovata dallo stesso articolo di Dagospia una foto che in pratica rappresenta un cappio, se la interpreto bene, in mezzo al quale vi è una banconota da 100 euro. Il collega dice che deriva dall'URL già citato di Dagospia che probabilmente in quei giorni riportava gli esiti di questo studio sui suicidi del 2012, letto dal sistema il 6 marzo alle 12.57 e allocato sul disco nella partizione. C'è tutto il percorso che adesso non vi sto a leggere. Durante l'analisi delle evidenze classificate come operating system si notava un'operazione effettuata in data 7 marzo. Ritenendo il fatto di rilievo, si procedeva tramite l'impostazione di filtri specifici all'individuazione di tutte le evidenze datate 7 marzo e si otteneva un risultato che ci dice effettivamente quante operazioni erano state fatte esclusivamente il 7 marzo. Il collega conclude dicendo: «Si visionavano le evidenze nel dettaglio e a parere dello scrivente l'operating system andrebbe ulteriormente approfondito per verificare le reali operazioni effettuate e salvate sull'hard disk e verificare così anche la presenza di eventuali anomalie concernenti la timezone del pc». Questo è il rapporto che parla di quelle 35 evidenze di cui parlava il dottor Marini.

  WALTER RIZZETTO. Quindi possiamo dire con ragionevole certezza che David Rossi non stesse cercando in un motore di ricerca la parola «suicidio» o «suicidi», ma che quelle email transitavano attraverso la sua casella di posta e una volta o visionate, o aperte, o cliccate piuttosto che dopo, c'è un link. È come se oggi a me arrivassero 30 email oggi con la parola «denaro», domani qualcuno va a visionare quello che è il mio traffico e vede che io oggi avrei avuto delle evidenze sul termine «denaro», ma non che io ho cercato su un motore di ricerca «denaro». È corretto?

  CLAUDIO DI TURSI, ispettore superiore tecnico. È corretto.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Se posso ancora fare un appunto, nei report, negli elementi grafici che sono allegati a questa annotazione e che fanno riferimento, come sostenevo, prima a degli artefatti estratti dal programma forense, guardando la fonte originale, ovvero l'unico elemento da cui posso trarre delle conclusioni, non vedo traccia di ricerche effettuate. Le ricerche effettuate, cioè quando io cerco qualcosa attraverso un motore di ricerca come Google e utilizzando un browser, questo tipo di attività viene in qualche modo registrata, a meno che non io non utilizzi dei sistemi diciamo di anonimato, e viene fornita...

  WALTER RIZZETTO. La navigazione privata, ad esempio?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. La navigazione privata, sì, ma ci sono delle distinzioni da browser a browser e bisogna a fare dei distinguo. Tuttavia, è vero, uno dei sistemi è la navigazione privata. Comunque in ogni caso nella navigazione normale che facciamo tutti i giorni questo tipo di elemento viene registrato dal sistema, ma non solo, perché questi software forensi che producono questi report mostrano con un'altra descrizione quel tipo di ricerche. Quindi io qui non vedo traccia di una descrizione che fa riferimento a delle ricerche fatte attraverso il motore di ricerca del browser.

  WALTER RIZZETTO. Sarebbe corretto dire che se lei avesse cercato delle evidenze con scritta la parola «banca», molto probabilmentePag. 24 non sarebbero uscite 35 evidenze, ma addirittura 2.500?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Certo.

  WALTER RIZZETTO. Senza che Rossi andasse su un motore di ricerca, perché il tema è evidentemente questo. Il punto di caduta sta nel fatto che se una persona oggi ricerca il termine «suicidio» su Google o su un motore di ricerca, siamo in un campo, ma se una persona fa transitare attraverso il suo computer portatile, il suo iPad piuttosto che attraverso un suo sistema le parole che evidentemente sono più affini anche a quello che in quel momento sta provando in termini lavorativi è un'altra cosa, ma a questo punto non significa va a cercarle, ma sono parole che transitano. Presidente, se avessimo cercato delle evidenze con scritto il termine «denaro», «banca» o «Rossi», probabilmente avremmo avuto migliaia di evidenze rispetto al fatto che Rossi non ha cercato su un motore di ricerca, ma ha fatto transitare delle evidenze sul suo pc, forse neanche aprendo queste email, perché se uno tecnicamente non apre quella email, basta che venga scaricata dal server.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Come ci possono essere nelle cache delle cose che non hai letto. Queste cose finiscono nella cache anche se non le hai lette.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Per dettagliare le circostanze relative a questi fatti, è necessario fare delle indagini specifiche che sono quelle che spesso e volentieri la magistratura a volte ci delega, quando, ad esempio, un elemento soggettivo è indispensabile per provare la responsabilità penale di un soggetto. Naturalmente in questo caso si tratta di un elemento di questo tipo, ovvero di capire se c'è stata in qualche modo un'azione o più o meno volontaria, però per fare quel tipo di indagini va fatta un'analisi ad hoc.

  PRESIDENTE. Questo sarebbe ancora possibile?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Direi di sì perché, da quello che leggo dei tre hard disk è stata fatta la copia forense ed è stata depositata.

  CLAUDIO DI TURSI, ispettore superiore tecnico. L'unico disco compromesso, di quelli di cui abbiamo parlato, è quello lì.

  ANDREA ROSSI. Grazie presidente. Ringrazio anch'io per questo contributo, anche perché l'apertura del dibattito adesso ci consente di interloquire in modo diverso con nostri auditi rispetto all'inizio. Intanto vorrei capire una cosa, anche perché poi serve eventualmente per fare le domande, perché il rischio alcune volte è di andare fuori tema. Eventualmente, se vado fuori tema, potete tranquillamente dire che voi non vi siete occupati di tale argomento. Rispetto alla delega, come poi si vede anche dagli atti, ci dite che siete stati incaricati di fare una ricerca molto specifica che era il famoso CD dei festini.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Esattamente.

  ANDREA ROSSI. Per chiarezza su quelli che sono i dispositivi che voi avete analizzato, sia da copia forense secondo la prima delega, sia dalla famiglia secondo la seconda delega ricevuta, non avete riscontrato alcun tipo di materiale che potesse essere riconducibili a quel tipo di attività, così come in tutte e due le persone dei quali dispositivi sono stati valutati, cioè del David Rossi che i due strumenti sempre di Apple di Villanova Correa, da quello che si evince chiaramente. Provo un attimo a ricostruire. Voi non avete avuto alcun rapporto con Siena per quanto riguarda lo scambio di informazioni e delle azioni rispetto al lavoro fatto dalla Polizia postale nella prima indagine?

  CLAUDIO DI TURSI, ispettore superiore tecnico. È corretto. Noi non abbiamo avuto Pag. 25nessun rapporto con i colleghi di Siena per quanto riguarda il lavoro fatto precedentemente.

  ANDREA ROSSI. Le chiedo anche un'altra cosa. Voi riuscite a ricostruire, mi passi un po' il termine brutale, la vita di questi apparati, quindi i vari passaggi, quanti e quali persone sono intervenute sugli apparati? Perché sempre una relazione si si dice a un certo punto che su quella email riprodotta forse c'è stato un uso con un programma «craccato», se non erro, di quando già questo era in possesso della famiglia che quindi può aver alterato il sistema. Io volevo capire se voi avete la possibilità di ricostruire un po' la vita di questi dispositivi anche con le persone che hanno avuto la possibilità di accedere oppure se invece questa è una cosa impossibile.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Nel caso ci fosse una delega su questo argomento, rapportandosi con i colleghi, si potrebbe anche cercare di capire qualche cosa di più.

  ANDREA ROSSI. Però oggi no?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Oggi alcune cose sono compromesse e altre, come vi dirà adesso il collega, magari sono ancora su altri dispositivi, su cui è ancora possibile operare.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Chiedo scusa, onorevole, sempre in relazione alla domanda che ci ha fatto, vorrei specificare che in realtà noi non abbiamo mai scritto né preso neanche cognizione del fatto che ci fossero dei programmi «craccati» da qualche parte. Io credo che forse faceva riferimento a una precedente sentenza.

  CLAUDIO DI TURSI, ispettore superiore tecnico. In una sentenza si dice che alcune situazioni e alcune incongruenze ci sono perché è stato utilizzato da parte di un consulente della famiglia, che penso fosse una parente – questo l'ho letto in una sentenza – un programma «craccato». Non mi pronuncio su questa ipotesi. Non so su cosa si basa questa considerazione. Un programma «craccato» può trovare delle cose oppure, perché funziona male, può non trovarle. Che trovi alcune cose e non trovi altre dello stesso tipo, a me sembra piuttosto strano. Se l'hanno scritto in una sentenza...

  ANDREA ROSSI. Dopo dico a cosa facevo riferimento in questa domanda. Un'altra questione che vi chiedevo riguarda lo scambio di email con il dottor Viola. Voi avete avuto la possibilità di accertare da chi è stata letta l'email «Help» ed eventualmente da chi è stata cancellata?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi abbiamo trovato due versioni dell'email «Help». La prima, mandata precedentemente, aveva il testo «Questa sera mi suicido», che è stata cancellata. Poi ce n'è un'altra che – adesso controlliamo per non fare errori – deve essere stata inviata a Viola, in cui c'era, invece, anche la parola «Aiutatemi». Augusto, confortami nella memoria. Questa deve essere è stata inviata a Viola, però, dato che Viola in quei giorni era in vacanza a Dubai e che, come spesso accade, vi è possibilità che la posta di lavoro inviata a un manager, a persone di un certo tipo e a dirigenti venga letta dalla segreteria, mi risulta che ci sono parecchie persone che avessero accesso a quella email, ma noi non possiamo, allo stato degli atti e delle evidenze che abbiamo, sapere chi l'ha letta. Un'email per noi è letta nel computer in cui arriva, ma non sappiamo su quanti altri computer possa essere stata letta o no. Bisogna guardare nel computer della segretaria di Viola per capire se è stata letta anche da altre persone. L'email era indirizzata solo a Viola.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Nei recipients, dal dato estratto dal software forense, leggo solo l'indirizzo fabrizio.viola@banca.mps.it. Questo file PST, questo archivio che le conteneva, era in effetti dentro la directory dove risiedono i file di Outlook. In qualche Pag. 26modo è finito lì, ma non sappiamo dire come, perché e quando. Un altro elemento è che queste due versioni, come ha giustamente ricordato il mio collega, sono diverse: una appunto riporta in preview «Stasera mi suicido» e la seconda, invece, riporta il testo «Stasera mi suicido, sul serio. Aiutatemi!!!!». La prima versione, quella più corta, si trovava all'interno di folder, di cartelle all'interno di questo archivio PST che hanno un nome particolare, poiché si chiamano «recoverable items deletions». Questa folder era un altro indizio che ci portava al server Microsoft Exchange, perché questa è una folder specifica dei server Microsoft Exchange che per motivi di litigation conserva la copia delle email cancellate per un certo periodo di tempo. Dopodiché, a seconda delle impostazioni delle policy del server, queste email possono o essere cancellate completamente oppure possono finire in una ulteriore cartella che si chiama «litigation hold», dove lì risiedono a seconda delle tempistiche impostate. Questo ci dice che in effetti questo proviene probabilmente dal server Exchange. Il fatto che il creation time dell'artefatto sia purtroppo posteriore alla data di invio non ci permette di fare ipotesi relative a quando ci è stata messa, quindi a quando effettivamente è avvenuto. Di solito questo tipo di operazione viene effettuata appurando queste cose direttamente sui server. Per esempio, nel momento in cui andiamo a fare delle attività di perquisizione, si fanno delle attività su dei server aziendali e queste informazioni si recuperano direttamente dal server aziendale. Ci sono vari sistemi, ogni tipologia e ogni tecnologia ha determinati log attivi o che possono essere attivati, che spesso e volentieri ci danno questo tipo di informazioni, ma purtroppo non da questo tipo di archivio. Le informazioni che abbiamo trovato non ci hanno permesso di fornire delle spiegazioni in tal senso.

  ANDREA ROSSI. Per quanto riguarda, invece, quelle telefonate, che avete rinvenuto come cancellate, e gli sms, voi avete il contenuto degli sms e delle telefonate? Se potete dirlo, possono essere di interesse?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Guardi, io ho letto i messaggi, a chi erano rivolte le chiamate cancellate e da chi erano state ricevute. Nei messaggi non mi sembrava ci fosse niente di particolarmente... però la conoscenza che io ho del caso della morte di David Rossi è, come potete immaginare, quella di una persona che si è trovato a lavorare su un'altra parte e non su questo. Quello che so, lo so dalla lettura del caso che mi viene, ma non mi sembrava ci fossero cose eclatanti. Alcuni numeri erano registrati in rubrica, quindi se voi prendete il report, che immagino vi sia stato trasmesso, ci sono i nomi delle persone che sono state chiamate o da cui è stata ricevuta la chiamata, mentre altre volte si tratta di numeri che non sono in rubrica. In questo caso bisogna fare un'indagine per risalire a chi è il numero e bisogna chiedere ai gestori di chi era il numero eccetera. Chiaramente con un'indagine orientata a un certo tipo di cose, chi è incaricato di capire cosa è successo per quanto riguarda la morte di David Rossi, conoscendo il fascicolo, può fare un'indagine, ma noi non siamo in grado di capire se queste informazioni fossero di un certo tipo. Tante volte la cancellazione è avvenuta in blocco, quindi tanti numeri o tanti messaggi di seguito sono stati cancellati e poi magari uno viene saltato. Non capiamo la logica di questa cosa.

  ANDREA ROSSI. Le due ultime domande riguardano la relazione del vostro collega Oggiano, per quanto di vostra conoscenza. Le chiedo se sia possibile avere risposta in riferimento al famoso Hitachi, modello HT, sul fatto che viene scritto, come dicevate prima, che si possono notare alcuni spezzoni di file video aventi contenuto pornografico-erotico con soggetti ignoti, probabilmente scaricati dal web e allocati in Hitachi. Non c'è l'entità. Voi prima facevate un quadro che paradossalmente può essere il sito di incontri Meetic, perché è una pubblicità che appare in un sito piuttosto che un'altra pubblicità. Tuttavia, qui non si evidenzia se c'è un'attività costante oppure casuale. Non si può evidenziare da quello che io vedo scritto.

Pag. 27

  CLAUDIO DI TURSI, ispettore superiore tecnico. Da quello che è stato scritto in maniera molto sintetica, sono stati trovati questi spezzoni. Si parla di alcuni spezzoni di file video, ma non è scritto altro. Chiaramente, avendo a disposizione l'evidenza, si può quantificare con più certezza e con più precisione il numero degli spezzoni.

  ANDREA ROSSI. L'unica certezza oggi è che non ci sono, come dicevamo prima, immagini relative a persone conosciute per l'eventuale attività per la quale voi avevate la delega.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Chiaramente il collega, nel fare l'analisi di questi spezzoni di video, avrà visto tutti questi video, tutti questi spezzoni che lui si è trovato nell'acquisizione. Rilevato che non avevano nessuna attinenza con la delega ricevuta, ha ritenuto opportuno farvi cenno nel caso qualcuno volesse fare approfondimenti successivi, ma non andare nel dettaglio. Tenga presente che lo stesso Oggiano scrive nelle conclusioni che sarebbe necessario un supplemento di...

  ANDREA ROSSI. Le chiedo un'informazione tecnica, non essendo un esperto. Nel caso in cui fosse presente del materiale e venisse cancellato, comunque rimarrebbe sempre una traccia? In questo caso mi riferisco a materiale che non è del web. Se io personalmente faccio dei filmati e delle foto, che in questo caso sono su un Hitachi, non so se fisso o mobile, e questi vengono cancellati da me, ne rimane traccia?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Le dico subito quello che succede. La possibilità di ritrovare materiale che lei ha cancellato dipende da diversi fattori. Dipende innanzitutto dal tipo di unità, ovvero se si tratta di unità allo stato solido o se si tratta di unità di hard disk tradizionali, ma dipende anche dalle modalità con cui è stata cancellata, perché fare una cancellazione di un file significa eliminarlo dalla tabella di allocazione dei file e per questo i blocchi che il file occupa vengono dichiarati dal sistema operativo come liberi e sovrascrivibili. A seconda dello spazio libero rimasto sull'unità e a seconda del tempo che è trascorso, è possibile ritrovare o meno i file. Se siamo davanti a un'unità molto grande, è probabile che questi file cancellati e recuperabili siano sull'unità per più tempo. Se però si tratta di SSD per ragioni tecniche, che se vuole approfondiamo, è più difficile che queste informazioni si ritrovino a distanza di tempo, perché l'SSD che viene utilizzato per contenere il sistema operativo ha un sistema di rilocazione continua dei blocchi per evitare che vengano riscritte sempre le stesse celle dell'SSD del disco allo stato solido, che hanno una vita limitata nel tempo a seconda della loro tipologia e della loro qualità. Se lei ha un sistema operativo Windows, il file che viene scritto più frequentemente è il file del registro. Bisogna fare in modo di rilocare spesso i blocchi occupati dai file che vengono scritti più frequentemente per evitare che scrivendo sempre solo sulle stesse celle, si vada a diminuire la vita utile dell'hard disk. Il parametro di cui le parlo si chiama terabyte written e dipende dalla tipologia commerciale dell'SSD. Per esempio, la Samsung fa circa tre categorie di SSD: i pro che durano di più, gli EVO che durano un po' di meno e i QVE che durano ancora meno. Negli SSD, per esempio, dipende anche da quanto sono grandi. Se sono molto grandi, un disco che ha il doppio della dimensione, a parità di qualità costruttiva, dura il doppio rispetto a un disco che ha la metà delle celle, proprio perché le celle vengono sempre sovrascritte e spostate. Come le dicevo, se chi cancella il file da un hard disk usa per la cancellazione non la semplice cancellazione standard offerta dal sistema operativo – che consiste nel mettere un file nel cestino e poi svuotarlo – oppure, con il tasto destro nei sistemi Windows, li cancella immediatamente, quindi non passa per il cestino e viene immediatamente buttato via – questa è una cancellazione di tipo debole –, ma determinati programmi per cancellarlo, allora si ottiene un risultato che è l'irrecuperabilità del file.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Diciamo che su Pag. 28questa tipologia di hard disk e con questo tipo di sistema operativo, se non è passato troppo tempo dalla data della cancellazione e se c'è un numero sufficiente di file, le evidenze si trovano e spesso si riesce anche a recuperare il contenuto, se non completo, parziale.

  ANDREA ROSSI. Però, mi scusi, voi avete esaminato questa struttura sei anni dopo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non cambia niente. Una cosa che ho dimenticato di dirle è che questi spezzoni vengono ritrovati, scrive Oggiano, in un'area che era cancellata.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Il tempo parte dalla data di cancellazione alla data in cui si è creata l'evidenza. Dipende dalla data in cui è stata creata l'evidenza, quindi da quando è stata fatta la copia forense del disco. In questo caso si tratta di dischi, se non ho capito male, in cui c'erano... Claudio, le copie acquisite erano state fatte precedentemente?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Le copie erano di tre dischi precedentemente acquisiti che, all'atto della richiesta della procura di Genova del 10 gennaio 2019, sono state riversate su un'unica unità da un terabyte.

  ANDREA ROSSI. Ultimissima cosa. Sempre in questa relazione che viene fatta dai vostri colleghi, come si lega l'URL con un sito riferito al sito Dagospia al fatto che l'agenzia arriva dall'agenzia Repubblica?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Si tratta di due evidenze diverse: da una parte, viene ritrovata questa immagine con la banconota dentro il cappio e si scrive che deriva dall'URL di Dagospia, dall'altra invece si parla di una e-mail ricevuta da la Repubblica. Parlando della parola «suicidi», Oggiano trova questo genere diverso di evidenze.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Credo che queste due cose non siano correlate.

  ANDREA ROSSI. Diciamo che c'è una similitudine nel titolo, ma sono due situazioni non correlate. Stiamo parlando di due situazioni in cui c'è un sito web che viene visto, ovvero Dagospia...

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Anche sul «viene visto», quando si trovano delle tracce di questo tipo, bisogna andare alla fonte a capire se ci sono elementi sui quali riesco a ricostruire una qualche volontà dell'utente. Detto questo, io credo che questi due elementi siano stati trovati dal collega, perché a seguito della ricerca di quella keyword fondamentalmente, lui si è avvicinato alla data della morte di David Rossi. Avvicinandosi alla data della morte di David Rossi, semplicemente questi due artefatti erano vicini nel tempo ed essendo riconducibili alla ricerca, li ha semplicemente riportati così com'erano, però non credo che siano correlati. Per quanto riguarda il sito Internet, bisogna capire effettivamente come ci si arriva.

  LUCA MIGLIORINO. Grazie, presidente. Grazie della vostra presenza qui. Io farò delle domande sul lavoro che avete svolto, ma anche ovviamente sulla vostra professionalità. Siamo una Commissione d'inchiesta e io vi chiederò anche alcuni pareri. Iniziamo con l'acquisizione dei PC. Voi avete avuto le carte di acquisizione dei PC e dei cellulari? Voi mi parlate di un HP 6555B ProBook, di un Compaq HP 6320, poi si parla del fisso, di cui non viene messo il nome, ma sicuramente era qualcosa di assemblato, e poi si parla di un computer Acer a casa della moglie di Rossi, preso quella sera. Questi dati li avete avuti nei materiali di sequestro oppure no?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi questi dati li abbiamo desunti dai documenti che ci sono arrivati a corredo delle copie che sono state chieste dalla Pag. 29procura di Genova alla procura di Siena nel famoso 10 gennaio 2019.

  LUCA MIGLIORINO. Noi li abbiamo negli atti di Genova, quindi dovrebbero essere i vostri accordi da questo punto di vista, però visto che prima c'è stata questa situazione, volevo chiederlo in maniera particolare. Voi avete anche avuto modo di guardare le foto che furono fatte dalla Scientifica il 6 marzo 2013?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Noi no.

  LUCA MIGLIORINO. Però avete la foto, riferendomi al Compaq HP, della parte sotto che fa vedere il codice SN (serial number).

  CLAUDIO DI TURSI, ispettore superiore tecnico. Esatto. Abbiamo questi dati.

  LUCA MIGLIORINO. Deve essere chiaro alla Commissione che questa foto è stata fatta il 7 di marzo, perché dalla Polizia scientifica che fa le foto il 6 di marzo...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Parla di questa?

  LUCA MIGLIORINO. Sì, se quella è dell'HP, perché c'è l'HP e il Compaq HP. Questo quale HP è? Il 6555?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Il 6320.

  LUCA MIGLIORINO. È il Compaq HP. Nelle foto della Polizia scientifica, che parla dei computer e dei video che abbiamo, si vede il computer fisso del dottor Rossi con il monitor sulla scrivania e accanto vi è questo HP che non dovrebbe essere stato acceso, come lei ha riferito, dal 20 febbraio. Giusto?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Il computer che non è stato acceso è il 6555B.

  LUCA MIGLIORINO. Quindi l'HP. Dalle foto della Scientifica del 6 marzo, a noi non risulta da nessuna parte questo Compaq HP, ma appare soltanto il 7 marzo da alcune foto che però non sono quelle della Scientifica. Voi avete altre rilevanze che questo PC fu preso il 6 di marzo?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Se guardiamo in quel verbale che io le ho citato, c'è un elenco di dispositivi. Adesso ricontrolliamo e sicuramente c'è scritto quando sono stati prelevati.

  LUCA MIGLIORINO. Dovrebbe essere del 7 marzo. Vediamolo un attimo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. «Oggetti sequestrati presso l'abitazione e la stanza in uso a David Rossi». C'è un elenco tra cui in una borsa di colore grigio...

  LUCA MIGLIORINO. Che data abbiamo?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Il verbale ha data 7 giugno 2013. Non ho il verbale di sequestro. Cercavo di capire se nel verbale di restituzione ci fosse, poiché a volte lo mettiamo, il riferimento alla data di sequestro. Io faccio un'ipotesi, ma chiaramente posso sbagliare. Lei mi dice che nelle foto della Scientifica, che noi non abbiamo visto, non trova evidenza della presenza di questo portatile. Faccio un'ipotesi. Siccome il portatile viene restituito dentro una borsa in tela di colore grigio con all'interno il computer, non è probabile che lei non ha visto il computer nelle foto della Scientifica – io non ho visto le foto –, perché questo era nella borsa in tela di colore grigio? Questo farebbe il paio con il fatto che questo computer non veniva utilizzato da tempo.

  LUCA MIGLIORINO. No, quello che non veniva utilizzato da tempo è quello che sta sulla scrivania, l'HP 6555B.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei dice che non trova...

Pag. 30

  LUCA MIGLIORINO. Il Compaq HP.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Il Compaq HP... Portale HP matricola completo dei cavi di alimentazione.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Il 951 finale, onorevole?

  LUCA MIGLIORINO. No, però il modello è il Compaq HP.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Nel verbale di dissequestro è riportato il come descrizione «computer portatile HP matricola»...

  LUCA MIGLIORINO. Però non è quello nella borsa grigia?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Nella borsa grigia c'è il 6555B, il cui disco è andato perduto.

  LUCA MIGLIORINO. Diciamo che noi abbiamo un computer che non c'è nella foto della Polizia scientifica – non vorrei essermi sbagliato, ma tanto andremo a vedere, anche se ne sono più o meno sicuro –, ma che troviamo in una foto del 7 marzo forse fatta dalla Polizia postale, perché il 7 marzo la Scientifica non c'era, almeno da quello che sembra e da quello che ci è stato detto dall'agente Romano.

  CLAUDIO DI TURSI, ispettore superiore tecnico. È tipico del nostro modus operandi fare le foto ai dati identificativi dei dispositivi che trattiamo, quindi può essere.

  LUCA MIGLIORINO. Andiamo avanti. Voi avete analizzato il contenuto di questi hard disk e siete andati a vedere anche il file PST, è corretto? Avete visto e analizzato il file PST di Outlook? Quando a voi è successo, nella vostra esperienza, di prendere questi dati, questi dati vengono presi dalla Polizia postale o tale attività è delegata a qualcuno ed è la banca che dà questi dati? In questo caso è normale il procedimento che questi file – che potevano essere modificati da qualcuno, che poteva accedervi e che forse poteva avere qualche interesse nel campo dell'indagine (non accuso nessuno) – vengano «passati» alla Polizia postale da operatori della banca stessa? Questo non lo fa la Polizia postale?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Su questo particolare che lei mi pone c'è una prassi in uso, per esempio, da noi. Quando facciamo questo genere di attività presso ditte, in questo caso il Monte dei Paschi Siena, noi ci poniamo sempre l'obiettivo di non danneggiare in alcun modo l'operatività della struttura presso la quale stiamo facendo le nostre operazioni. Ciò avviene di solito, anche perché noi, quando interveniamo in una struttura, non siamo a conoscenza di password di amministrazione e non abbiamo diritti di amministrazione sulle macchine, nominiamo un ausiliario di PG, il quale è tenuto ad agire in assoluta onestà senza omettere nulla rispetto alle cose che gli chiediamo. A questa persona che viene nominata viene anche detto che non può riferire a nessuno le cose che ci siamo detti, delle quali lui è venuto a conoscenza. Per quanto riguarda la cosa specifica che lei ha chiesto, è stato il magistrato che ha detto ai colleghi di Siena di rivolgersi alla struttura tecnica di MPS.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. È una nostra supposizione derivante dalla lettura del verbale.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, ma relativamente alla cosa che ci siamo detti poc'anzi, «Riguardo all'estrazione dei server MPS – sto leggendo un verbale scritto dalla Polizia postale di Siena – e della posta elettronica in uso a David Rossi, come da disposizioni delle signorie loro, il personale dell'area tecnica di MPS provvedeva alla estrapolazione di quanto richiesto e alla masterizzazione su supporto ottico non riscrivibile DVD-ROM del file con estensione *.PST». Quindi è ipotizzabile che sia stato il magistrato a dirgli: «Fatevi aiutare» ed è probabile che sia stato nominato...

Pag. 31

  LUCA MIGLIORINO. Voi eravate a conoscenza che l'accesso al PC del dottor Rossi fu bloccato da remoto, quando la stanza era sotto sequestro?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non abbiamo evidenza di questo.

  LUCA MIGLIORINO. Dovreste avere le immagini di quando vengono fatte le copie forensi dei tre hard disk che poi vengono messi su un unico hard disk da un terabyte che voi andate a prendere a Roma. Avete queste tre immagini? Mi può dire a che ora sono state fatte le copie forensi di questi tre hard disk e quando furono sequestrati?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Cerchiamo negli atti e vediamo di dare una risposta.

  LUCA MIGLIORINO. Parlo del file E.01 che io ho a pagina 907-910. Non so se così vi aiuto. Parlo dell'EnCase report.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Abbiamo i report di EnCase.

  LUCA MIGLIORINO. C'è il percorso del file E.01, perché viene utilizzato un programma che crea un file di immagine 01, ma non scendiamo nel dettaglio dei bit. Mi dice l'ora delle tre copie?

  CLAUDIO DI TURSI, ispettore superiore tecnico. In uno 17.17 e 5 secondi del 7 marzo 2013.

  LUCA MIGLIORINO. Stiamo parlando del Compaq HP. È scritto solo l'acquisition note HP Compaq NC6320. Mi può dire gli orari degli altri due?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Il 7 marzo 2013, l'orario è 16.32 e 55 del portatile grigio ProBook 6555B, la famosa copia è andata persa poi successivamente.

  LUCA MIGLIORINO. Perfetto. Ora mi dice l'altro, per favore, che dovrebbe essere il fisso?

  CLAUDIO DI TURSI, ispettore superiore tecnico. L'altro è del 7 marzo 2013, 04.11.33.

  LUCA MIGLIORINO. Mi dice come mai viene fatta una copia forense alle 4 del mattino del 7 marzo, quando i computer sono sotto sequestro e vengono dati alla Polizia postale dopo un certo orario?

  CLAUDIO DI TURSI, ispettore superiore tecnico. La data dice che è la lettura del dato di sistema. Le 4 di mattina del 7 sono quello che è sulla lettura del sistema in quel momento.

  LUCA MIGLIORINO. Quindi lei mi sta dicendo che il fisso aveva degli orari... questo è il sistema che utilizzano per fare la copia dei backup.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Bisognerebbe capire nel dettaglio. Naturalmente, quando noi acquisiamo i dischi, di solito è buona prassi, se sono dei dischi di questo tipo, non acquisirli direttamente sul computer all'interno del quale sono presenti. Noi li estraiamo...

  LUCA MIGLIORINO. Infatti non è stato fatto così, perché viene detto che quella mattina non potevano acquisirli direttamente dall'ufficio, quindi li riportano con sé, li portano alla Polizia postale, fanno l'acquisizione delle copie forensi e viene detto quali sono le date: il 7 marzo e poi, quello che era in casa, l'8 marzo. Anche questi sono stati fatti dallo stesso dispositivo, o almeno così si vede, che ha fatto una copia forense estraendo l'hard disk – ci sono le foto – e poi rimettendolo nei computer. Mi dite come mai questa copia viene fatta alle 4 del mattino?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Naturalmente va tutto approfondito, però una spiegazione potrebbe essere quella che di questi dischi vi erano più copie da fare, che abbiano fatto su computer diversi o con sistemi diversi e che uno di questi potesse avere l'orario non allineato; però questa è una Pag. 32mia supposizione e può essere una spiegazione. Naturalmente andrebbe accertato.

  LUCA MIGLIORINO. Quindi questo non lo avete notato quando voi siete andati a vedere le copie?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Questo sfasamento di orario in questo senso, personalmente, non lo avevo notato.

  LUCA MIGLIORINO. Va approfondito anche questo aspetto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sicuramente va approfondito.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. C'è anche da dire che la morte del dottor Rossi è avvenuta il 6 e avevamo notato che le operazioni erano state compiute il 7, quindi non abbiamo capito le tempistiche. Non avendo noi i verbali, nei quali sono specificate nei dettagli le operazioni compiute, era difficile poter dare una spiegazione.

  LUCA MIGLIORINO. In merito a queste operazioni, però, viene specificato quando vengono dati i computer, quando vengono fatte le copie e quando vengono mandate subito alla procura. Diciamo che da questo punto di vista bisognerebbe approfondire.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. In questo ci sono degli elementi. Bisognerebbe capire naturalmente da dove sono state fatte le copie e cosa hanno utilizzato per farle. È un file particolare, è un file in formato EnCase, quindi può essere generato o da apparecchiature automatiche, quindi di copia, che clonano i dischi in qualche modo ed effettuano una copia forense, oppure possono essere effettuati anche da un semplice software. In questo caso potrebbe essere un software installato su una macchina o su più macchine e poi utilizzato per effettuare la copia. L'FTK Imager, che è uno dei software più utilizzati in ambito forense...

  LUCA MIGLIORINO. Parliamo dell'FTK Imager. Quando si fa questa foto e questa immagine è 01, l'FTK Imager fa aprire questo hard disk come se noi stessimo in Risorse del computer di Windows. È corretto questo?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Oltre a questo ti permette anche di visionare file che a volte dalle cartelle di sistema, quindi dal sistema Explorer di Windows, non si vedono.

  LUCA MIGLIORINO. Questi si possono fare anche da un pannello di controllo, facendo vedere i file nascosti a livello di sistema. Mi dice se avete fatto dei programmi di recovery tool? Se io prendo l'immagine e faccio un recovery tool, è uguale al recovery tool che io faccio direttamente dall'hard disk originale? Viene fatta copia bit per bit o viene preso soltanto quello che è nei file nascosti e in quelli che si possono vedere?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Credo che la nostra prassi è fare la copia bit a bit.

  LUCA MIGLIORINO. Però 01 non funziona, come sa, bit a bit. Da questo punto di vista se io vado a fare un recovery sull'E.01 potrebbe essere diverso da quello che faccio sul disco originale. Giusto?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Dipende anche dalle versioni.

  LUCA MIGLIORINO. Se qualcuno era entrato in quella stanza quella sera, aveva cancellato qualche file e poi lo aveva eliminato dal cestino, una cosa è fare il recovery sull'hard disk e una cosa è farlo dalle copie forensi.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Certo, quando si fa una copia, magari viene fatta con una certa rapidità in alcuni casi e in altri, o perché il supporto sul quale poi bisogna riversare la copia in quel momento non ha la capacità idonea a Pag. 33contenere la copia o per ragioni di tempo e, perché magari il tempo è minore, si fa una cosa ridotta. Dipende anche dal «caso» in cui ci si trova.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Vorrei precisare una cosa rispetto a questo tipo di copie forensi. È vero che l'immagine raw – il classico dd, per chi conosce i sistemi Linux – esponga i dati in un modo diverso rispetto al formato E.01, che è anche cambiato nel tempo, quindi ci sono formati diversi, ed è vero che il formato E.01 è un formato che fino a un certo momento è stato proprietario, che naturalmente nasce da una società che lo utilizzava nei suoi prodotti e che ha un iter che conserva determinate informazioni. Tuttavia, è vero che di solito le copie forensi, quando c'è l'accesso fisico sul disco fisso, vengono fatte con la cosiddetta modalità «bit to bit», ovvero l'accesso a settore. L'accesso viene fatto settore per settore e i dati vengono copiati settore per settore. Quando si cercano delle informazioni cancellate, se la copia è stata fatta settore per settore, ma per qualunque tipo di file di risultato io sto analizzando, quindi qualsiasi immagine forense che abbia certe caratteristiche ma che ha fatto una copia settore per settore, l'informazione la trovo sia da una parte che dall'altra.

  LUCA MIGLIORINO. Ma voi avete fatto questo recovery tool?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Il tipo di analisi che noi facciamo con i software va a cercare le informazioni negli spazi non allocati dei dischi. Tecnicamente se trova un'informazione sul file system su un qualunque settore utilizzato nel disco...

  LUCA MIGLIORINO. Lo avete fatto sempre sulla copia forense.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Noi lo abbiamo fatto sulle copie che ci sono state fornite.

  LUCA MIGLIORINO. Il controllo hash di questi hard disk, quando viene fatto il 7 marzo, dà risultato positivo, quindi c'è un controllo sul funzionamento degli hard disk che poi erano copie forensi. Quindi funzionavano quando furono fatte, giusto?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Gli hard disk erano funzionanti.

  LUCA MIGLIORINO. Qual è stata la motivazione che è stata detta perché questi hard disk si sono guastati?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei ci attribuisce un potere divinatorio che non possediamo.

  LUCA MIGLIORINO. Non è un potere divinatorio. Poi arriviamo anche sul cambio della motherboard, perché io sono proprio esperto nel recupero di hard disk rotti, quindi conosco bene l'argomento. Fu usata una camera bianca da questa azienda che avete adottato?

  CLAUDIO DI TURSI, ispettore superiore tecnico. L'azienda di cui ci siamo serviti, che è l'EDR Tools, che abbiamo scoperto aver formato parte del personale del RACIS di Siena, ha usato un dispositivo di aspirazione, non propriamente la camera bianca.

  LUCA MIGLIORINO. Anche perché quando si cambia la motherboard, può darsi che si recupera l'hard disk, ma viene inizializzato di nuovo, quindi difficilmente si recuperano i dati. L'ho fatto diverse volte. L'inizio di pulizia testina era stato fatto? Linux recovery piuttosto che programmi che vanno molto su base sono stati utilizzati prima di aprirlo e cambiare le parti meccaniche?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi abbiamo agito su un disco che era stato già passato dal RACIS.

  LUCA MIGLIORINO. RACIS. Questo è importante. Ad ogni modo, all'inizio funzionavano e si sono guastati quando stavanoPag. 34 in mano alla procura, perché là sono rimasti, non è che si sono guastati in altro modo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sì, in quel lasso di tempo in cui erano in procura.

  LUCA MIGLIORINO. Quando siete andati a vedere queste copie utilizzandole l'FTK Imager, quindi navigando e andando nelle cartelle di sistema, il backup che fa iTunes degli iPhone, degli iPad eccetera ha un qualcosa di particolare, perché non è un file solo. Confermate?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Se posso, avendo guardato io quel tipo di informazioni, noi non abbiamo usato FTK Imager per far questo tipo attività, ma abbiamo utilizzato il Magnet AXIOM che fa tutta una procedura di estrazione degli artefatti e naturalmente, come ben dice lei, quel tipo di backup è un backup composito da numerose sottocartelle che vanno assolutamente ricostruite nel caso in cui si voglia fare un'analisi del backup. Le informazioni principali si trovano nelle PS list fondamentalmente.

  LUCA MIGLIORINO. Quindi lei mi sta dicendo che su quel computer può esserci più di una copia di backup o ce n'era una sola?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Guardi, da quello che ho visto io ce n'era una sola. Io ho trovato un unico identificativo con un'unica copia.

  LUCA MIGLIORINO. Mi dice il percorso?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Il percorso è quello degli unici due artefatti che ho visto di quel backup, nel senso che sono quelli che ho citato poi nell'annotazione che erano quelli prossimi alla data del 4, quindi quelli vicini alla data della morte del dottor Rossi.

PRESIDENZA DEL VICEPRESIDENTE
LUCA MIGLIORINO

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Allora, nei percorsi, leggendo dalla mia annotazione, c'è un identificativo dell'utente, ma non cito i dati legati alla partizione e all'hard disk: «userS506700/updata/roaming/applecomputer/mobilesync/backup» e poi c'è un identificativo alfanumerico che inizia con 19 e finisce con 400D.

  PRESIDENTE. Lei afferma che in questa cartella dopo /backup, che sono le cartelle dove vengono analizzati tutti i backup di tutti i dispositivi Apple che vengono attaccati a quel computer, c'era soltanto questa cartella con un identificativo di caratteri alfanumerici e non ve ne erano altre?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Guardi, se devo andare a memoria, non lo ricordo, perché, come le dicevo, quello che ho analizzato fondamentalmente erano questi artefatti che sono stati la risultanza dell'estrazione degli artefatti da parte dell'AXIOM che erano vicino alla data del 6. Questi erano quelli che mi avevano colpito per via del tipo di messaggio e una volta che l'ho riportati, devo dire la verità, non ricordo se ho guardato se vi erano altri backup o meno.

  PRESIDENTE. Da quale computer l'ha guardato o stava dicendo qualcosa il dottore?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Volevo dire che il processo è stato inverso: siamo partiti dall'evidenza che conteneva l'email e siamo arrivati al backup. Non siamo partiti dal backup analizzando tutto quello che c'era dentro, ma abbiamo fatto il percorso inverso. Abbiamo visto questa email e siamo andati a vedere dove era memorizzata e da dove proveniva l'evidenza.

Pag. 35

  PRESIDENTE. No, perché dei backup degli iPhone nelle cartelle ci sono delle sottocartelle e poi tanti file addirittura visibili senza nessun programma di estrazione forense: ce ne sono tanti, però addirittura si può vedere subito, nel nominare i file con una certa estensione, se sono immagini o meno. Questo è il mio lavoro e lo so bene. Che cosa succede? L'iPhone quando fa un backup non sovrascrive quello di prima, e mi sembrava molto particolare che, dopo che c'è stato un reset, abbia sovrascritto un backup che era precedente. È come se in tutto il periodo in cui David Rossi ha avuto questo iPhone – prima ne aveva un altro – e l'iPad, non avesse fatto mai un backup.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Ma noi, come abbiamo già avuto occasione di dire, ci siamo trovati di fronte a questa evidenza, quindi siamo andati a vedere questo backup dopo aver accertato che tra il computer e il backup, tutta la situazione che c'era sul computer era in qualche modo viziata dal fatto di essere stata nelle mani della famiglia. Lei tenga presente lo spazio della delega in cui lavoravamo. Abbiamo trovato queste evidenze che chiaramente parlavano di una vicenda che noi conoscevamo e che erano state ritrovate su un backup. Andare a vedere se ci fosse stato un altro backup e cosa contenesse, nonostante l'evidenza era già stata trovata su quel backup, non era nel nostro ordine di idee. Riguardando l'evidenza a fronte di questa sua sollecitazione, credo che le possiamo dare la risposta corretta. Non mi sembra di ricordare che ce ne fossero altri.

  PRESIDENTE. Le evidenze, mi perdoni, quali sono? Quelle immagini che sarebbero dei piccoli screenshot delle email?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Anche quelle.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Noi avevamo lavorato in questo modo. Una volta fatta la copia forense a Roma, questa è stata fatta elaborare da questo prodotto, come dicevo, che si chiama AXIOM, che fondamentalmente ha due programmi: uno processa i dati e l'altro permette la navigazione e la fruizione dei dati estratti. Naturalmente è un processo che si può rifare «n» volte, basta avere l'originale, quindi basta riavere la copia forense originale. Noi, naturalmente, abbiamo depositato la copia forense, ma devo dire la verità, onorevole: non ricordo se nella copia forense abbiamo lasciato anche delle copie lavoro sulle quali avevamo lavorato o meno. Questo non glielo so dire, però sicuramente è un processo assolutamente ripetibile. Se può aiutarla, proprio perché era stato trovato all'interno di un backup iPhone del materiale che era stato in annotazione, in questi giorni ho fatto degli screenshot da quella copia lavoro di cui parlavo prima, relativi ai metadati di questo backup su cui erano state trovate queste evidenze. Se vuole, io le posso lasciare queste tre schermate che sono screenshot, ma mi spiace di non averle prodotte in modo più «forense». Tra l'altro, come vede in fondo, gli orari sono in formato UTC zero, perché non avevo fatto la conversione. Io spesso lavoro in UTC, perché per me è più comodo. La lista del file system su cui questo prodotto ha lavorato mostra le folder, le subfolder e l'ID del backup che abbiamo citato precedentemente. Purtroppo in questa lista non si vede se sotto c'è qualcosa, ma a memoria mi sembra non ci fosse niente.

  PRESIDENTE. Ok, queste le acquisiamo. Poi magari, se fa un piccolo controllo e trova qualche differenza, le manda alla segreteria di questa Commissione. Volevo porre una domanda, ma ci siamo arrivati adesso. Lei ha parlato dei file di log. Negli atti che sono passati, mi dice come è stato considerato il file di log del lavoro che viene fatto sul computer fisso di Rossi di quella notte? Viene mandata un'email, giusto? Voi avete visto gli atti di come è stato passato il file di log per dire come funzionava?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Essendo un altro procedimento...

Pag. 36

  PRESIDENTE. È anche in questo di Genova. Non avete visto come è stato mandato il file di log per quanto riguarda il movimento del mouse che attivava o spegneva il computer? Non vi ricordate questa parte?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Ci stiamo aiutando con gli atti che avevamo a disposizione, onorevole.

  PRESIDENTE. Perché nella relazione di Genova viene proprio detto come è fatto un file di log. Dalla parte dei parenti del dottor Rossi viene fatta una relazione per l'opposizione a questa archiviazione e qui viene indicato come era stato dato il file di log sempre da coloro che poi hanno preso anche il file PST. Quindi dovreste averlo negli atti di Genova.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. No, una volta depositati gli atti e depositata la nostra nota, noi come ufficio analisi, poi Claudio potrà confermare o meno...

  PRESIDENTE. In opposizione a quelli di Siena, non a voi.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Trattandosi di un'opposizione a un procedimento che in nessun modo ci riguarda, ovvero la morte di David Rossi e l'archiviazione su quello...

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sembra essere un «copia e incolla» di qualcosa che ha origine da qualche altra parte.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Com'è classificata questa informazione nella documentazione che ha lei?

  PRESIDENTE. È un'email che il dottor Alfredo Montalbano manda a Leandro Fabrizi, alla Polizia postale, che recita: «Questi sono gli accessi che sono avvenuti il 7 di marzo» con un'email che inizia con «Ecco qua». Vi sono i log on di tutto il computer fisso che era attivo quella notte.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Quindi, se ben capisco, è un amministratore del sistema Monte dei Paschi che si rapporta ai colleghi della Polizia postale nell'imminenza delle indagini e della morte, ma noi questi atti, come lei sa, non li abbiamo.

  PRESIDENTE. Ma dando un'occhiata, questo è stato un «copia e incolla» messo nel corpo di un'email, quindi non è stato mandato il file. Secondo voi questa è la struttura di un file di log?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Può essere un'estrapolazione, qualche cosa fatta partendo dal file di log e magari una copia di questo, prendendo solo alcune colonne.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sembra un'estrapolazione... Non c'è una distinzione del tipo di accesso remoto fatto, se fosse un accesso remoto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Può essere tratta da qualunque cosa.

  PRESIDENTE. Nella vostra professionalità, se voi doveste analizzare dei file di log – dagli atti ho visto che alcuni li avete fatti – che cosa fate? Allegate un file con tutte quante le informazioni che ci sono scritte oppure prendete una parte, con copia e incolla la mettete in un corpo di una email e la mandate?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei sta parlando di un amministratore di sistema che non è avvezzo alla pratica forense che, nel tentativo di dare un'informazione fruibile, fa un ragionamento sui dati da inviare e li invia. Non sta parlando di un perito in informatica forense o di una persona che ha la nostra professionalità.

Pag. 37

  PRESIDENTE. Però questi dati sono stati presi nelle archiviazioni oppure nelle richieste di archiviazione, quando il computer sarebbe stato attivato o meno. Forse non ha la professionalità, però sono stati molto considerati.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Intanto non sappiamo se la persona che invia quei file è stato nominato o meno ausiliario di PG, perché la cosa avrebbe valenza diversa.

  PRESIDENTE. Allora lo chiediamo. Non mi sembra comunque che è stato nominato ausiliario di PG, ma lo chiederemo.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. A volte questa è una prassi della Polizia giudiziaria, nostra, come Polizia postale. A volte può succedere che in determinati tipi di attività non si possa estrapolare la fonte vera e propria, quindi il file completo. Questo sarebbe impossibile, perché magari è detenuto in una forma che non è estraibile e a volte non è neanche utile estrarlo completamente, perché dipende sempre dalle finalità. A volte succede che in determinati contesti si effettui l'operazione di estrazione, della quale si dà atto verbalizzandola ed è per quello che le dico che ha una valenza diversa, nel senso che è verbalizzata in un contesto assolutamente...

  PRESIDENTE. Noi sappiamo com'è andata, ma volevo capire se fosse una prassi. Prima di continuare, do la parola all'onorevole Ferri, che voleva porre alcune domande.

  COSIMO MARIA FERRI. Grazie, presidente, per avermi consentito di inserirmi. Grazie per l'attenzione e grazie a voi che pazientemente state rispondendo alle domande. Voi avete fatto accertamenti sul messaggio «Faresti bene a rivedere le tue dichiarazioni» che risulterebbe stato inviato tramite un sito tedesco al signor Bonaccorsi, alla madre e a un'altra persona? Avete fatto accertamenti su questo sito tedesco?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi non siamo stati incaricati di seguire tale questione. Mi perdoni, può contestualizzare meglio? Questo messaggio sarebbe stato inviato da chi?

  COSIMO MARIA FERRI. Da un sito tedesco a Bonaccorsi. Non se lo ricorda?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Posso dire con certezza che io non ho cognizione di questo e che lo apprendo oggi in questa sede.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, Bonaccorsi è Stefano? Bonaccorsi era la persona che aveva fatto queste dichiarazioni?

  COSIMO MARIA FERRI. Ha ricevuto questo messaggio e l'ha dichiarato, però la provenienza del sito è tedesca. Il 19 febbraio 20013 David Rossi ha subìto la perquisizione in ufficio e in abitazione. Vi siete occupati, dopo questo intervento, subito dopo o in occasione di tale intervento, di ispezionare i telefoni i PC di Rossi?

  CLAUDIO DI TURSI, ispettore superiore tecnico. No, noi interveniamo successivamente, quando la procura di Genova si è occupata del procedimento che ha per oggetto i festini.

  COSIMO MARIA FERRI. Grazie, scusate. Grazie, presidente.

  PRESIDENTE. Va bene, io proseguirei più velocemente. Voi avete letto le carte del vostro collega per quanto riguarda la parola «suicidi». In questa sede, per adesso, avete comunque parlato di correlazioni piuttosto che di risultanze. Mi dice la parola «file» da dove viene? «Dal risultato emergono 35 file».

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Credo che banalmente il collega faccia riferimento a file come raccolta di dati e informazioni raccolti in uno specifico formato.

Pag. 38

  PRESIDENTE. Quindi non sono i file di cui hanno scritto i giornali?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. No, no, credo che abbia utilizzato questo termine assolutamente dal punto di vista tecnico. File come raccolta di...

  PRESIDENTE. Sapete quale sistema operativo utilizzava il dottor Rossi sul PC di cui stiamo parlando?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Quale, onorevole? Di questo in particolare...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Sicuramente Windows, ma non ricordo la versione.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Come le dicevo, questo dato è stato analizzato dai colleghi, quindi bisognerebbe vedere se emerge da qualche parte.

  PRESIDENTE. Noi di quale computer stiamo parlando in questo caso?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Stiamo parlando del computer ProBook 6555B, di cui abbiamo fatto la...

  PRESIDENTE. Eravate a conoscenza se utilizzasse il browser Internet Explorer? Perché l'URL di cui parliamo in verità è un'immagine che viene riportata, come lei correttamente ha detto, di un cappio che è intorno a una banconota. Più che un'immagine è un'icona, non è un'immagine con una gran risoluzione.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Dottore, guardi, voglio anticiparla nella domanda. Premesso che non sono a conoscenza del browser, come dicevo anche prima, e di come fosse impostato questo computer – quindi non ho informazioni da cui posso fare ipotesi fondate sugli elementi da me acquisiti – posso però dire una cosa.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Qui dice, perdonatemi, «temporary...»

  PRESIDENTE. Quando c'è questa cartella, qual è il browser che usa? È Internet Explorer.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Se si tratta della favicon, che è l'icona associata al sito Internet che si stava visitando... Posso vederla? Non è la favicon. Qui si tratta di Internet Explorer e, come ha detto giustamente, si tratta di un'icona, quindi potrebbe essere presente in una pagina che, come ho detto prima, non sappiamo se sia stata aperta volontariamente o meno, se si tratta di una scheda precedentemente ripristinata dal browser nel momento in cui si era riaperto il browser, ad esempio, aggiornando semplicemente la pagina che era all'interno, dove magari c'era presente un articolo. Fa riferimento a un articolo particolare e magari c'era questa pagina in sottofondo o linkata con qualche sistema di scripting che veniva aggiornata. Non possiamo dare delle informazioni...

  PRESIDENTE. No, però possiamo dire qualcosa in più.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Possiamo dire che il content... che fa parte della cache di Internet Explorer, viene scaricato in modo automatico dal sistema. Internet Explorer utilizza questo sistema...

  PRESIDENTE. L'«espressione magica» è «viene scaricata in modo automatico», che vuol dire che, appena si apre una pagina, il contenuto, le icone o il CSS (cascading style sheet) viene automaticamente scaricato da Internet che prende una percentuale dell'hard disk, generalmente il 5 o il 7 per cento e poi viene riscritto quando questa si riempie. Quando si dice, anche negli altri match, che sono state trovate immagini che potevano essere erotiche è perché quasi sicuramente, navigandoPag. 39 su Internet, quelle parti, che automaticamente vengono scaricate, vanno lì.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. È esattamente quello che cercavo di dire anche prima, nel corso della domanda. Con questi elementi rappresentati in questa annotazione non ci sono informazioni tali da poterci dare il contesto.

  PRESIDENTE. Lei dice che l'immagine è scollegata dall'email di cui stavamo parlando, però usando Wordpress – io programmo in PHP, ASP – quando vede l'indirizzo, c'è un «maggio 2012». Questa icona quasi sicuramente non era neanche del 6 marzo.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Tra l'altro in versione uno, quindi vuol dire che un nome identico per lo stesso file era già stato precedentemente utilizzato.

  PRESIDENTE. Quindi vuol dire che magari il 6 marzo poteva esserci un collegamento. Come è fatto il sito di Dagospia? Ci sono molteplici immagini e magari ci sarà stata una riscrittura o questa immagine del 6 marzo delle 12.57. Mi può dire se questa affermazione è corretta?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Può essere un'icona di un'immagine – lei ha parlato di Wordpress, ma io non so se Dagospia lo usi – che è tra le immagini del sito, che ha quel nome e che può essere stata riutilizzata. Di solito, quando si fanno questi siti, si cercano le immagini, che magari hanno un tag, utili per fare l'articolo e ci si mette la stessa immagine che è già in archivio. Non ne vado a caricare un'altra, non faccio l'upload di un'altra immagine. Quindi, questa immagine può essere stata presa da un archivio di immagini.

  PRESIDENTE. Questa affermazione è corretta o sbagliata? Parlo dell'email inviata da infoagenziarepubblica.it a davidrossi2banca.mps.it. Voi avete visto il file PST che conteneva le email di cui abbiamo parlato prima? Voi avete due file PST: uno si chiama «archivio» e un altro si chiama «primary email box». È possibile avere un codice identificativo del computer?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Nel caso del collega, l'origine è naturalmente un altro computer, quindi questo file addirittura era un OST, perché non si trattava dell'esportazione.

  PRESIDENTE. Sto parlando dell'email.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sì, dell'email che il collega cita nella sua annotazione. Vede, c'è scritto: «allocata in Outlook .OST». Mi aspetterei la parte offline dello storage che sta sui client che utilizzano una email aziendale su Exchange. In questo caso l'ha trovata lì dentro. Questo file OST io non l'ho visto perché stava da un'altra parte, quindi l'ha visto il collega.

  PRESIDENTE. Quando avete aperto la posta elettronica avete utilizzato un Outlook compatibile con quello di cui stavamo parlando e che allora poteva utilizzare il dottor Rossi?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Cosa abbia utilizzato il collega, non lo so.

  PRESIDENTE. Però lei ha guardato le email. Lei ha fatto uno studio sulle email.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Metto in ordine le cose. Il collega che ha fatto questa attività, credo l'abbia fatta sull'estrazione forense dell'AXIOM. Quindi immagino che questo artefatto, che lui ha rappresentato in questo modo, lo abbia guardato e visionato attraverso l'AXIOM.

  PRESIDENTE. Come si fa a dire che quella email era stata visionata e cancellata dal dottor Rossi?

Pag. 40

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Su questo bisogna capire come abbia effettuato questi passaggi logici.

  PRESIDENTE. Se ha il PST poteva capire... Noi lo abbiamo, perciò le sto ponendo delle domande. Quando un'email viene aperta, si vede una parte della posta elettronica aperta, mentre quando non viene letta...

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. C'è da dire che la posta può essere aperta e chiusa in qualunque momento.

  PRESIDENTE. Però ci sono delle rilevanze molto importanti. Quello che le sto dicendo è che noi abbiamo il PST, poiché ci sono stati dati tutti e due i file, e questa posta è nella posta eliminata, però non è stata letta. Una cancellazione è avvenuta alle 13.37. Dai file che ci hanno dato, l'email da info@agenzia.repubblica.it, che parla dei suicidi del 2012 eccetera, qui risulta cancellata e non letta, così come per tante altre email. Ce n'è anche qualcun'altra sempre di info@agenzia.repubblica.it delle 14.37, anche questa cancellata e non letta. Avete fatto questi approfondimenti sulla posta elettronica?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Su questa posta elettronica, come le dicevo, io non ho...

  PRESIDENTE. Proprio sul file PST della posta elettronica.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Parliamo di quel file dove non tornavano le date e l'unico...

  PRESIDENTE. Poi arriviamo a quelle date e vediamo perché tornano.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Quello che volevo dire è che c'è il file PST, ma io non l'ho mai visionato. Io ho visionato solo quelli che erano presenti sull'altro portatile e che hanno quell'anomalia, più il file di Outlook.

  PRESIDENTE. Prima di arrivare all'anomalia del 4 marzo, voglio capire se è possibile affermare che quella email poi cancellata, che parlava di «suicidi», era stata visionata da David Rossi il 6 marzo. Noi abbiamo il file PST e l'email risulta non letta. Quindi il 6 marzo quell'email è stata consultata dal dottor David Rossi? Questa affermazione può essere fatta oppure no? Bisogna studiarla meglio?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sì, bisogna studiarla meglio, perché se lei ha un'evidenza in un file PST, di cui naturalmente non so dire la fonte...

  PRESIDENTE. Quello che ci è stato dato dalla polizia postale, dal server.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Quindi avete l'originale del server?

  PRESIDENTE. No, abbiamo quello che ci è stato dato, sul quale avreste lavorato pure voi.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Quindi quello con –sec?

  PRESIDENTE. No.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Oggiano ha lavorato sui dischi che contenevano le copie dei computer e su uno di questi c'era un file PST che noi non abbiamo guardato.

  PRESIDENTE. Per quanto riguarda queste 35 rilevanze che si sono avute, io vedo che sono su 2 milioni e circa 30 mila file. Poi lei ha giustamente ben spiegato che c'era stata già una corrispondenza, perché c'era stato un suicidio precedente. Questa idea delle 23 email è perché c'era stata questa corrispondenza.

Pag. 41

  CLAUDIO DI TURSI, ispettore superiore tecnico. Abbiamo tanta documentazione, adesso cerchiamo di recuperare un documento.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sa cos'è? Fa parte di quelle informazioni che abbiamo visionato recentemente. Le ho fornito le stampe di AXIOM, ma avevo preparato anche altre informazioni in preview, da poter utilizzare come traccia. Le stiamo cercando per vedere se le abbiamo portate.

  PRESIDENTE. Una piccola domanda. Nell'approfondire questo argomento, avete anche approfondito i Google Alert a cui era collegato il dottor Rossi?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Fa parte di quelle cose che ho visto recentemente, quando ho saputo delle dichiarazioni del dottor Marini e dell'annotazione del mio collega. Come le dicevo, io le ho verificate sul portatile per vedere su un computer diverso, rispetto a quello che ha visionato il mio collega, se ci fossero tracce simili. Ho notato che ci sono numerosi Google Alert presenti. Ora non le so dare una quantificazione...

  PRESIDENTE. E sa quel era la parola? Monte dei Paschi. Alle 22.06 il dottor Rossi riceve un Google Alert, quindi è qualcosa di automatico che parte da Google.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Di quando?

  PRESIDENTE. Il 6 marzo 2013. In questi Google Alert ci sono tre email in particolare e una è de il Fatto Quotidiano delle 22.06 che dice: «Il cinquantunenne capo della comunicazione di Monte dei Paschi di Siena e fedelissimo dell'ex presidente... si è suicidato questa sera, gettandosi...» e dà una prima notizia. Poi io sono andato a vedere il collegamento sul sito. Una grande particolarità è che alle 22.06 – stiamo facendo delle ricerche mediante RACIS, ma volevo capire se poteva essere interessante, però non ho capito se voi avete fatto analisi del genere – si dice addirittura che c'era un bigliettino in cui si parlava del probabile suicidio, perché c'erano tre lettere. Quindi in questo articolo già si parla di questo bigliettino. Il fatto che alle 22.06 già si parli di questo bigliettino è molto particolare, perché dovrebbe essere stato scoperto proprio in quel momento, se non dopo addirittura. Voi avete mai approfondito mediante un web archive per riuscire a capire se alle 22.06 questo Google Alert di Google, che dava questa notizia in tempi celeri, indicava questo articolo online che riportava che i bigliettini erano stati scoperti con la scritta «Ho fatto una cavolata»? Voi avete mai pensato di capire a che ora fosse uscita questa notizia?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Guardi, siamo sempre dentro un'ottica che a mio avviso non è corretta. Noi non ci siamo occupati di questo. Lei mi chiede un approfondimento che io potrei aver fatto o ipotizzato nel caso ci fossimo occupati da Genova della morte del dottor Rossi. I paletti delle deleghe sono quelli e a quelli noi ci dobbiamo attenere. Il fatto che noi, approfondendo la parte che ci è toccata, abbiamo trovato degli elementi che abbiamo riportato all'attenzione dei magistrati e che oggi voi leggete, è esclusivamente per un doveroso scrupolo. Io trovo delle notizie, so che queste notizie sono già a conoscenza dei magistrati, so che riguardano un fatto giudiziario sul quale noi non interveniamo e comunque io ho lo scrupolo di scriverlo. Da scrivere un'evidenza che ho trovato nel fare indagini in una direzione piuttosto che in un'altra...

  PRESIDENTE. Il vostro collega ha riportato qualche analisi ulteriore a quello che ha scritto?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Anche il nostro collega si trovava nella nostra condizione. Anche il nostro collega indagava sui festini.

  PRESIDENTE. Come collega i festini a «suicidi»?

Pag. 42

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Eh, guardi, sempre per il discorso legato alla timeline. È una cosa che è venuta anche a me. Io mi sono imbattuto nella famosa email dove c'era quel cambio di data, guardando la timeline, perché semplicemente anche io stavo cercando. Ho passato la maggior parte del tempo a visionare una per una le immagini.

  PRESIDENTE. Ora, però, mi dica una cosa. Di base non possiamo dire con sicurezza – anzi, si dovrebbe dire il contrario, visto che risulta non letta e cancellata – che David Rossi consultasse quella email. Il procuratore Marini è stato in Commissione e nella prima parte ha fatto delle affermazioni, ma, alla ripresa, ne abbiamo discusso un po' e lui ha detto: «Io metto a conoscenza di questa Commissione questa parte delle indagini di Genova, quindi approfondite con la Polizia postale». Non è che sto dando la colpa al PM Marini di aver detto qualcosa. Nella prima parte un po' lo dice, però nella seconda parte arriviamo a questa conclusione e quindi abbiamo voi in Commissione. Per quanto riguarda questa email che viene mandata il 4 marzo e risulta creata il 7 marzo, voi avete controllato tutte le altre email o avete controllato solo quella del 4 marzo?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Allora, posso rispondere io che ho fatto l'analisi. Io ho controllato le due email nelle due folder. Devo dire che a distanza di tempo, quando sono uscite le notizie, le ho riprese in mano e sono andato a controllare anche le altre, ma ricordo forse di aver controllato anche qualche altra email e di essermi accorto che c'era qualche cosa che non tornava. L'idea che fossero associabili a una fonte esterna mi è venuta in realtà dal log degli eventi di Windows che mi faceva presente che era partito questo meccanismo di riconciliazione, in cui avevo notato che in effetti quella email era stata aperta precedentemente da una macchina diversa. Quindi c'era qualcosa che non tornava da questo punto di vista.

  PRESIDENTE. Se vi dico che tutte quante le email della posta inviata hanno come data giovedì 7 marzo?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Questo coincide con l'ipotesi che è stata esportata probabilmente dall'Exchange.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Io ho parlato di questa ipotesi proprio all'inizio, parlando di questa anomalia, dicendo che da fonti Microsoft abbiamo visto che viene scritta la data in cui viene fatta l'estrazione della casella di posta. L'ho ricollegata, come lei ricorderà sicuramente, al fatto che una persona della struttura tecnica del Monte dei Paschi di Siena aveva estrapolato la casella di David Rossi proprio il 7 marzo su un DVD. Nella memoria che io vi consegno dico che nel ProBook c'è un lettore DVD, quindi molto probabilmente è stato preso questo disco, di cui non abbiamo traccia della consegna, ma magari è stato consegnato a un consulente in un'altra fase. Noi non abbiamo tutti i documenti, ne abbiamo solo una parte che ci è stata consegnata non per fare questo tipo di cose ma come corredo degli atti. Molto probabilmente il DVD è stato consegnato a un consulente o a un'altra persona della famiglia non in quella data, magari in altra data, e questo disco è arrivato a qualcuno che l'ha infilato molto probabilmente nel ProBook e che lo ha aperto con Outlook, per cui si trovava questa data.

  PRESIDENTE. Io lavoro su quelli che sono stati fatti la mattina del 7. Nella posta inviata sono tutte del 7 marzo, anche quelle dei giorni prima. Quindi sfatiamo il mito che sia stata creata dopo che è stata inviata, ma questo vale addirittura per la modifica. Invece, nei file degli item...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Vorrei fare una precisazione. Noi abbiamo parlato nelle nostre relazioni riguardo al discorso delle email. Noi abbiamo registrato un'anomalia, non ci siamo spinti, quando abbiamo redatto gli atti che Pag. 43lei ha già sicuramente visto, in ulteriori approfondimenti. Se lei ricorda, nei nostri atti non c'è scritto da nessuna parte che noi attribuiamo... Noi registriamo semplicemente un'anomalia, sulla quale vanno fatte ulteriori investigazioni. Visto il risalto giornalistico che ha avuto quest'atto, ci siamo preoccupati di cercare di capire se ci fosse una giustificazione. La giustificazione alla quale siamo giunti è quella che io le ho prospettato circa tre ore fa, quando abbiamo iniziato a parlare.

  PRESIDENTE. C'è una particolarità. Tutte le email modificate o create hanno come data il 7 marzo, ore 12.39, quindi qualche minuto prima delle 12.41 e così via, a seconda delle cartelle. Lei prima ha fatto un accenno alla dottoressa Chiara Benedetti, che è una parente, ma anche un ingegnere informatico, che ha utilizzato un programma craccato. Che particolarità aveva? Nell'andare a leggere le email, metteva in tutte quante le email un CC (un «copia conoscenza»), di un'altra signora. Nella Polizia postale si rendono conto, avendo questo file, che c'è questa differenza e dicono: «Attenzione, è stato usato qualche programma che in tutte le email mette questo CC». Sto parlando di quella di Viola del 4 marzo, perché, siccome parla al plurale, poiché dice «Aiutatemi», sembra che non l'abbia mandata solo a Viola, ma anche a qualcun altro e come CC aveva questa signora. Ad ogni modo, è risultato che non sia vero. Lei mi può assicurare che questi file che sono stati dati non siano stati trattati con altri programmi? Abbiamo dei metadati che ci dicono che sono stati prelevati in quel modo.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Guardi, dal momento in cui vengono consegnati, si dovrebbe creare un codice di hash per la conservazione successiva, e dal momento in cui si crea il codice di hash, io posso fare delle verifiche. Tutto quello che avviene prima della creazione, quindi nel momento dell'estrazione, naturalmente dipende dalle modalità di attuazione dell'estrazione ed effettivamente da cosa si è utilizzato e cosa si è fatto.

  PRESIDENTE. Se voi, Polizia postale, aveste fatto questo lavoro, noi avremmo avuto delle email aventi tutte la stessa data di creazione o avremmo avuto una copia fedele di quello che potevamo studiare su questo file? Voglio capire se questo file è stato preso bene o male.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, dottore, quello che avremmo potuto avere dipende molto dagli strumenti che avremmo utilizzato. Quando si dice a una persona della struttura tecnica di MPS di estrapolare una cartella di posta dal server Exchange, che noi supponiamo essere 2010 o comunque una versione compatibile con la spiegazione che ci siamo dati, lui sceglie lo strumento che è dentro al sistema Exchange. Usando quello strumento, viene prodotto questo risultato.

  PRESIDENTE. Voi sapete se è stata fatta una copia del server di quella mattina? Se è stata fatta sempre dagli operatori che hanno dato l'email, è normale o doveva farlo, ad esempio, la Polizia postale?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Io non mi permetto di sindacare l'operato di persone che vengono coinvolte in queste indagini nell'immediatezza dell'evento che ricevevano disposizioni dalla magistratura. Le ho letto un passo in cui la magistratura gli dice: «Servitevi della struttura». I colleghi hanno aderito alle richieste della magistratura e si sono serviti della struttura tecnica di MPS. La magistratura voleva il sequestro della casella e magari ha ordinato anche la copia totale del server di Exchange di posta elettronica, ma io non so se questo è stato fatto. Noi non possiamo a distanza di così tanto tempo intervenire nel merito delle operazioni compiute quella sera, perché non conosciamo gli input che i nostri colleghi della Polizia postale di Siena hanno ricevuto dai magistrati.

  PRESIDENTE. Va bene, grazie. Nelle indagini di Genova avete visto che i dati prelevati dall'iPhone non erano allineati con i tabulati Tim? È vero? Avete fatto questa analisi?

Pag. 44

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Allora, capisco che per questa Commissione è lo stesso ufficio, però il nostro ufficio in particolare non ha avuto accesso ai tabulati.

  PRESIDENTE. No, perché praticamente viene riportata la telefonata della moglie fatta alle 19.02, come lei afferma, di 8 o 9 secondi, ma in verità nell'archiviazione nel documento viene detto che questo non era vero, perché l'aveva sentita alle 18.02. Questo è stato rilevato anche da alcuni messaggi ricevuti dalla dottoressa Galgani. Confermate che nella prima indagine vi era una discrepanza di un'ora del dell'iPhone?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Discrepanze di un'ora possono essere dovute al sistema che magari era UTC e l'altro UTC+1.

  PRESIDENTE. Perché c'era il cambio orario in quel periodo. Viene detto nelle carte di Genova che forse il backup è stato fatto dopo il cambio dell'ora legale. Viene detto così, poi non so se siete stati voi.

  STEFANO FRISINGHELLI, assistente capo coordinatore. In questo caso posso solo affidarmi al report che indica 19.15 UTC zero. Da lì bisogna poi fare i calcoli, perché chiaramente la reportistica si affida a questa indicazione.

  PRESIDENTE. La comparazione tra i tabulati Tim e quello che viene preso dall'iPhone è slittata di un'ora. Questo è importante, perché la dottoressa Tognazzi, la moglie di David Rossi, non manda un messaggio alle 19.31 con la frase «Mi stai sta terrorizzando», ma lo manda alle 20.31.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, ieri ho letto il provvedimento che rigettava l'opposizione all'archiviazione che parlava di questo. Nel leggerla, ho pensato che ci potesse essere differenza per la tipologia di orario. Tenga presente che noi non abbiamo avuto in mano i tabulati e non siamo in grado di fornire una risposta certa su quello che ci ha chiesto.

  PRESIDENTE. Ah, quindi non avete avuto...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi non abbiamo accesso ai tabulati.

  PRESIDENTE. Mi può ripetere un attimo queste date, per favore? L'iPad viene resettato, l'iPhone viene resettato, il computer non viene utilizzato dal 20 febbraio, ma questo comportamento non è sembrato strano? Non è stato fatto un controllo dei dati che potevano essere sugli hard disk prima di queste date? Poteva essere interessante forse analizzare...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi può formulare in maniera diversa la domanda? Le assicuro che non l'ho capita.

  PRESIDENTE. Lei mi dice che l'iPhone il 25 febbraio viene resettato ai dati di fabbrica, e l'iPad?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Adesso non ricordo, ma uno dei due il giorno dopo e l'altro dopo sei giorni.

  PRESIDENTE. Quindi il 20 febbraio viene resettato l'iPad alle 17.14 e il 25 febbraio 2013 alle 13.31... Nel guardare le email di questa PST, ha visto che le email inviate partono anche queste dal 25 febbraio? Non ce ne sono più, non sono tantissime. Ha notato questa differenza?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Allora, ricordo di aver notato che nel periodo temporale in cui il computer risultava spento, c'erano attività dovute a elementi presenti nel backup e in questo PST, probabilmente derivati da Exchange. Non ricordo questo particolare che mi dice, ma ricordo che mi sono dato come spiegazione il fatto che fossero provenienti da fonti diverse. Sono date interne da file, probabilmente scritte Pag. 45da applicazioni, che hanno agito su sistemi diversi che sarebbero potuti essere accesi. Importate successivamente, naturalmente poi finiscono nella timeline e sembrano non collimare, però in realtà vengono da fonti diverse esterne.

  PRESIDENTE. Il comportamento di una persona che cancella tutti i documenti dall'iPad, poi dall'iPhone, poi non utilizza più quel computer, ferma il Blackberry... Quando uno compra un iPhone, generalmente non è che lo inizia da capo, ma riprende i dati da un backup di un iPhone vecchio. Da poco aveva comprato l'iPhone da 32 gigabyte, quindi potrebbe essere interessante sapere i dati che ha preso da un vecchio backup iTunes? Tutte quante queste indagini in qualche modo sono state condotte da Genova o indicate alla procura di Siena oppure no?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Le indagini di cui lei parla, io non so se qualcuno le ha sviluppate nella maniera in cui lei dice, perché erano di competenza alla procura di Siena.

  PRESIDENTE. Sui dispositivi di William Correa avete fatto anche in quel caso delle letture su copia forense, avete fatto delle prove su recovery tool oppure no? Avete controllato mediante FTK Imager oppure avete fatto anche in quel caso un recupero dei dati dall'hard disk «vero» piuttosto che dalla copia forense?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Abbiamo fatto proprio l'acquisizione dai dispositivi.

  PRESIDENTE. Quindi avete preso proprio il computer. Vi erano dei file che potessero essere un po'... Sono stati mai messi in confronto con i file che erano stati trovati nel computer del dottor David Rossi?

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, no, sono stati trattati in maniera distinta, anche perché si andava sempre a cercare l'evidenza per quanto riguarda i festini.

  PRESIDENTE. Anche nelle e-mail, però questo può darsi che siano degli spam, quindi di certo non metto nessuna ombra sul comportamento di David Rossi. Riceveva delle mail tipo «Mi chiamo Tizia»? Avete mai notato se c'era qualche immagini in queste temporary files internet di «bacheca.it», di qualche sito che invece era più vicino a Siena che molto lontano? È possibile che abbia visto in qualche video, perché come sappiamo la signora Lucelly faceva un mestiere un po' particolare, non lo so come ci è arrivata (sono tante vicissitudini della vita); come faceva a riconoscere il collega se in quelle immagini compariva la signora di cui parliamo oppure delle amiche? Come ha fatto a dire che in questi file che io vedo nel temporary file, magari di siti di incontro che sono vicini nella città dove si trova, non c'era raffigurata questa signora o qualche amica che poteva essere di questa signora?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi non abbiamo indagato sulla morte della prostituta, se si riferisce a questo.

  PRESIDENTE. No, relativamente ai festini dicevo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi parliamo di festini.

  PRESIDENTE. Quindi ci doveva essere per forza David Rossi nei festini? Come avete fatto a controllare se in quelle immagini non c'erano persone che poi vengono elencate anche dal signor Stefano? Avete controllato tutte le immagini con i signori che conoscevate?

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, in questo caso fortunatamente le immagini non erano molte, nei dispositivi di Correa. Erano, quelle che ho visto, legate ai viaggi che aveva fatto.

  PRESIDENTE. Però c'erano delle foto, gli screenshot dello schermo – io ho letto gli atti – è possibile? Viene riportato che ci sono molte foto di screenshot di schermi Pag. 46del computer. Avete controllato se in quegli screenshot c'erano le ragazze di cui parliamo?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Screenshot prevalentemente legati a chat. D'iniziativa ho cercato di fare una ricerca dei nomi che nel fascicolo fossero emersi per vedere come erano nei visi e guardavo se c'erano delle corrispondenze. Per quanto riguarda nomi magari un po' più «secondari», questi ovviamente mi sono sfuggiti, cioè per quanto riguarda chat o collegamenti specifici.

  PRESIDENTE. Cosa vuol dire che cercate di entrare nel backup dell'Ipad con un metodo brute force? Mi può spiegare un attimo questa situazione?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Sì, c'è un backup salvato da password, avevo lanciato un sistema di brute force a dizionario, con una serie di password.

  PRESIDENTE. Stiamo parlando di quale dispositivo e di chi?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Mi sembra Correa.

  PRESIDENTE. Vogliamo vedere un attimo?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Mi sembra Correa.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi sembra che, se parliamo di backup cifrati, sono quelli fatti da David Rossi: forse parlavamo di questi.

  PRESIDENTE. A pagina 58 c'è scritto «Sistema IOS 6.1.2 criptato in assenza di password, lettura contenuti risulta parziale eccetera. L'Ipad di rossi@bancamps.it». Lei sta dicendo che invece di entrare con una password che poteva essere una di quelle in uso dal dottore Rossi ha tentato il sistema brute force? Parlo con itunes generalmente non funziona, è difficile con brute force.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Credo che le password che ti possono venire in mente relative al dottor David Rossi siano state provate, in aggiunta è stato fatto, probabilmente...

  PRESIDENTE. Però qua non c'era scritto.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Probabilmente sono state fatte prove con delle password, a senso corrette, dopodiché per un eccesso di scrupolo si è provato anche questo tentativo con il classico attacco semplice a dizionario, ma niente di particolare.

  PRESIDENTE. Quando dite che questi dispositivi vengono collegati a un sistema Waco, cioè una rete wi-fi, mi può spiegare un attimo di cosa stiamo parlando? Mi può parlare del collegamento di questi dispositivi con una rete di wi-fi? E anche l'orario in cui questo viene visto.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Rientra nell'attività che se non ricordo male era uscita dalla timeline che, appunto, si era connessa a questa wifi Waco.

  PRESIDENTE. Può dire a che ora e in quale giorno?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Qua davano il 7 marzo 2013 alle ore 11.26. Si può ipotizzare, perché non abbiamo gli atti che ci descrivono l'attività della PG o della Polizia Postale al momento dei fatti, che sia stato un collegamento o casuale o voluto per arrivare a un'acquisizione di dati eventualmente anche per – ipotizzo in questa istanza – acquisire WhatsApp tramite le autorizzazioni dell'App del telefono.

  PRESIDENTE. Se la rete era conosciuta, lo accendi e automaticamente si connette.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Certo.

Pag. 47

  PRESIDENTE. Se la rete non è conosciuta vi è addirittura la possibilità di mettere la password a questo sistema.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Certo.

  PRESIDENTE. Ma quando si fanno queste operazioni che poi possono essere non ripetibili, no?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Sono assolutamente non ripetibili.

  PRESIDENTE. Non viene convocata o magari comunicata alla parte, in questo caso la moglie e i parenti avevano dei consulenti, non vengono convocati per chiamare un consulente tecnico di parte, un CTP, che assista alle operazioni che vengano fatte? Glielo dico perché sono stato CTP, quindi non viene comunicato quando si fanno queste operazioni anche di accessi per dare la possibilità ai parenti di potere assistere a questi procedimenti? Vorrei capire come funziona.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Guardi, quello che è successo io lo collego un po' alle attività che facciamo in fase di perquisizione. Mentre quando, per esempio, è finita una perquisizione per riaccendere i dispositivi per i quali ci sarebbe l'alterazione per il semplice fatto di averli accesi, si fa con le garanzie previste dall'articolo 360 del codice di procedura penale, quindi convocando le parti, durante la perquisizione. All'inizio della perquisizione si dice all'indagato se vuole farsi assistere da un legale, che deve essere reperito prontamente e di solito, se non arriva entro un certo tempo, si inizia comunque la perquisizione. Nel caso di specie io non so, non ho idea del perché; non credo che abbiano inteso o forse l'hanno chiesto è stato detto: «No, va bene, fate». Perché la maggior parte delle volte ci viene detto «Fate quello che dovete fare» e non ci viene mai detto «Mando il legale».

  PRESIDENTE. Volevo chiederle un'ultima cosa, magari ce ne sarebbero diverse. Dopo la vostra audizione, la settimana convocheremo proprio i dirigenti di MPS e poi magari sentiremo la polizia postale di Siena. A pagina 916 del fascicolo, volevo capire quando viene restituito l'Acer che è stato preso a casa della dottoressa Tognazzi, la sera del 6 marzo? Quando vengono dati i dati alla Procura?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei vuole sapere quando è stato restituito il computer alla signora Tognazzi?

  PRESIDENTE. Quando vengono mandati i dati alla Procura del file E01, perché viene detto, quando la polizia postale prende il file, quindi fa la copia forense e la manda alla Procura.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Ma lei parla della polizia postale di Siena?

  PRESIDENTE. La postale di Siena. Dovreste averle, pagina 916 del fascicolo degli atti di Genova. No, forse non avete quanto viene consegnato.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi abbiamo solo la data in cui alcuni dispositivi vengono consegnati alla moglie.

  PRESIDENTE. Però questo viene dopo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi risulta essere il 7 giugno 2013.

  PRESIDENTE. Perché qua c'era forse una piccola incongruenza, perché sembra che vengano dati alle 12, però la copia viene fatta l'8 marzo alle 15.46.
  Per quanto riguarda l'e-mail del 4 marzo, voi siete riusciti a risalire al numero di volte che il dottor Rossi risponde all'ultima email del dottor Viola? È una risposta unica o succede qualche altra cosa?

Pag. 48

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei parla del famoso scambio di email, in cui si dice «Io posso dire molte cose perché...», ma di quello avreste dovuto...

  PRESIDENTE. Però avete avuto le immagini, le icone piccole che avete trovate.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei vuole sapere qualcosa su quelle icone piccole?

  PRESIDENTE. Su quelle sì.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Bisogna avere contezza del fatto che tutta la conversazione del 4 di cui si parla sia stata in qualche modo riprodotta in questi...

  PRESIDENTE. Dalle analisi che avete fatto sembra che siano stati fatti degli screenshot e che voi avete ritrovato come piccole icone nella parte di backup in quel discorso che dicevamo prima.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sì, presidente. Abbiamo appunto ritrovato nel backup queste immagini che a tutti gli effetti sembrano dei timeline, ma poi nei fogli che le ho consegnato precedentemente vedrà che ho preso ad esempio un unico file... Chiedo scusa, è stato fatto recentemente quindi ho avuto il tempo che ho avuto, le ho consegnato uno screenshot in cui si vede anche l'estensione e conferma il fatto che fossero dei timeline. Quindi, in effetti, sembrano essere dei timeline di immagini che erano presenti in qualche modo all'interno del dispositivo che, come naturalmente sa benissimo, sicuramente meglio di me, vengono generati dai sistemi per rendere fruibile l'anteprima agli utenti quando scorrono la galleria, ad esempio.

  PRESIDENTE. È normale che lui abbia preso proprio queste e le abbia conservate oppure no? Cosa ne pensate? Non ce ne sono altre?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Quelle che io ho identificato. Io ho guardato le immagini una per una sul dispositivo, quindi ho impiegato molto tempo, la maggior parte del tempo della mia analisi è stata impiegata per analizzare i contenuti multimediali, in realtà immagini video, quindi le immagini le ho viste nel dettaglio; quando ho notato questo tipo di immagini è lì che ho scoperto esservi presente all'interno di questo dei backup.

  PRESIDENTE. Quindi non ce ne erano altre che lui fa in questo modo? Erano soltanto quelle e-mail?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Non le so rispondere perché non ricordo. Queste le ho riportate sicuramente perché il contenuto era assolutamente importante e quindi ho deciso di porre l'attenzione su questo tipo di email.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Stiamo sempre nell'ambito del nostro modus operandi.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Stavo guardando le immagini relativamente alla ricerca di possibili foto, immagini che ritraessero le persone che erano state chiamate in causa sui festini. Mi ricordo perfettamente di avere effettuato l'analisi mettendomi davanti, ho diversi schermi presenti, su uno di questi avevo aperte le fotografie degli interessati. Purtroppo i sistemi automatici di riconoscimento, quelli basati anche sull'intelligenza artificiale, che abbiamo noi a disposizione su questi software, sono spesso «fallaci» e rischiavano di non fornirmi il contenuto che invece magari poteva esservi. Quindi ho deciso di visionarli uno per uno e nel visionarli ho trovato queste immagini. Quando ho visto il contenuto, ho deciso che era importante e quindi doveva essere posto all'attenzione degli inquirenti.

  PRESIDENTE. No, perché risulta interessante dalle analisi che avete fatto e quindi Pag. 49sono andato a controllare: dopo l'ultima email di Viola, Rossi risponde tre volte nel rassicurare che si stava facendo problemi che non erano veri.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Sì, è possibile che questo tipo di informazioni si trovi anche in quel famoso file PST estratto: lì dovrebbero esserci. Nella timeline credo ci siano.

  PRESIDENTE. Se andiamo al 4 marzo quindi ci sono queste risposte sulla risposta, quindi per tre volte David Rossi rassicura Viola che forse si sta facendo troppi problemi.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. La mia la prenda come una informazione estratta in questo momento dalla memoria, che può essere anche fallace nel quantizzarla, però ricordo di uno scambio in cui ci sono diverse risposte relative a questo argomento di cui mi sta parlando.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Credo, conoscendo Augusto, perché ci lavoro insieme da un po', che se avesse ritrovato stralci di comunicazione di questo genere li avrebbe riportati tutti, quindi probabilmente quelle sono tutte quelle che lui ha ritrovato. Chiaramente, nell'ottica di cui le parlavo, noi ci stiamo occupando di altro procedimento; sicuramente non abbiamo inserito tutti gli altri screenshot che il dottor Rossi dovesse avere fatto, come succede spesso o delle comunicazioni che avvengono via email, per averle a portata di mano, come facciamo noi tutti per i più disparati motivi, non avendo quel genere di interesse. Non sappiamo rispondere alla domanda «Era abituale?», mi sembra che sia quella che lei voleva esplicitare («non sarà stata abitudine del dottor Rossi fare questi screenshot? Cioè li ha fatti per un motivo particolare o era sua abitudine farli continuamente?»). Ecco, noi a questo non riusciamo a dirlo.

  PRESIDENTE. Configurata sull'ipad va bene. Perché noi vediamo le email di posta elettronica che partono dall'ipad; ora noi stiamo parlando di un sistema email in questo caso, perché l'Ipad generalmente non utilizza outlook come gestore di posta elettronica, che va configurato. Dall'Ipad noi vediamo che partono le email di posta elettronica. Mi dice con quale sicurezza, invece, queste email partono anche dall'iphone con un programma di gestione?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Lei intende dire se dall'iphone sono partite mail aziendali?

  PRESIDENTE. Sì, sì, con la posta elettronica utilizzando un gestore di posta elettronica?

  CLAUDIO DI TURSI, ispettore superiore tecnico. È chiaro che dall'iphone sarebbero potute partire se fosse stato configurato in maniera opportuna per rinviare e ricevere posta con...

  PRESIDENTE. Voi avete questa circostanza? C'era il programma configurato con mail? Perché io le email le vedo partire dall'Ipad, magari da un computer ma con la scritta «Inviato da iphone» io non le ho viste, forse mi sbaglierò.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi perdoni, la scritta «Inviato da iphone» non è una scritta che per forza deve avere se invia da iphone. La scritta «Inviato da iphone» corrisponde alla firma provvisoria che noi mettiamo sull'iphone in corrispondenza dei messaggi che noi inviamo da una determinata casella di posta. Ed è poco professionale, io reputo, per un manager della comunicazione, avendo la possibilità di sostituire a questa scritta la vera firma, la sua firma.

  PRESIDENTE. Però «inviato da Ipad» c'è?

  CLAUDIO DI TURSI, ispettore superiore tecnico. «Inviato da Ipad» c'è, non vuol dire che la stessa attenzione che ho avuto...

Pag. 50

  PRESIDENTE. Quello che voglio capire sono degli screenshot o sono delle foto degli schermi?

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. No, guardi, quelli lì sembrano essere, per come sono (le parlo per esperienza) dei timeline dovuti a immagini che erano – Claudio, correggimi se sto dicendo una cosa sbagliata – in qualche modo presenti sul computer, che sono stati creati per fornire questa anteprima nella gallery.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Abbiamo fatto questo genere di prova, abbiamo preso un pezzo di una email, l'abbiamo «screenshottato», l'abbiamo messo nella gallery.

  PRESIDENTE. E che cosa è uscito?

  CLAUDIO DI TURSI, ispettore superiore tecnico. È uscito che potevano essere screenshot.

  AUGUSTO VINCENZO OTTAVIANO, assistente capo coordinatore. Un elemento è questa specie di crop che viene fatto in alcuni di questi elementi dove in effetti sembra che manchi proprio un pezzo dell'immagine forse originale. Questo è un comportamento che abbiamo notato.

  PRESIDENTE. Di base molti hanno attribuito lo stress alle perquisizioni che David Rossi ha subito il 19 febbraio. Avete trovato dei messaggi cancellati, ne avete segnati diversi, quello del 19 febbraio 2013 delle 20.06 e 33 secondi; dico soltanto il nome del mittente, una certa Lisa: mi può leggere che cosa dice questa Lisa? Cosa scrive? E qual è la risposta del dottor Rossi?

  CLAUDIO DI TURSI, ispettore superiore tecnico. Vado a memoria. Lei mi sta parlando del contenuto del Blackberry; la signora Lisa che è in contatto con Rossi dice «Mi dispiace molto per quello che è successo», Rossi risponde «Non sono mica morto». Questo è quello che ricordo a memoria.

  PRESIDENTE. Quindi abbiamo un messaggio del 19 febbraio, il giorno della perquisizione; ce ne sono diversi che gli danno solidarietà e lui risponde: «Non sono mica morto».

  CLAUDIO DI TURSI, ispettore superiore tecnico. Esatto.

  PRESIDENTE. Il 19 febbraio da questo messaggio non sembra tutta questa grande preoccupazione.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Mi permetto di intervenire su questo punto. Effettivamente il 19 febbraio ci può essere stato questo scambio di messaggi, lei però sa benissimo che ci fu un elemento nei giorni precedenti alla morte, se lei mi parla di stress e io le dico quello che so dalla lettura delle sentenze. C'è stato un evento nei giorni precedenti alla morte che è stato un consiglio d'amministrazione nel quale si era discusso se fosse il caso di denunciare i precedenti vertici di MPS per quello che era successo con l'acquisizione di Antonveneta. Si parlava – io questo lo traggo da una sentenza – di denunciare i vertici e chiedere un risarcimento. Inoltre in quel consiglio di amministrazione segretissimo si è parlato anche della possibilità di chiedere i danni a due banche che avevano lavorato sui derivati. Questo consiglio era segretissimo. Uscendo dal consiglio hanno incontrato David Rossi che era solito uscire a tarda sera dall'ufficio.

  PRESIDENTE. È stata modificata questa versione.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Aspetti un secondo, io le dico quello che so io.

  PRESIDENTE. Quello che sa lei, certo.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Quello che so io che ho letto in una sentenza. Uscendo dall'ufficio è stato detto Pag. 51al dottor Rossi di partecipare a una cena alla quale avrebbero partecipato le persone che erano state presenti al consiglio di amministrazione, al quale lui, pur facendone già parte in quel momento, essendo invitato fisso del consiglio di amministrazione, non aveva preso parte proprio per via della segretezza. A cena si sono aperti con Rossi tanto da fargli vedere, essendo lui un esperto di comunicazione, se il comunicato che avevano scritto fosse corretto. Il giorno dopo, nonostante tutta questa segretezza, è uscita la notizia che ci sarebbe stata questa azione legale da parte del Monte dei Paschi di Siena che aveva tutto l'interesse a tenerla nascosta, in modo di farla sapere solo dopo che era stata intrapresa, in modo da arrivare prima. Questo fatto poteva avere generato frustrazione, come recita la sentenza di rigetto della richiesta contraria all'archiviazione. Perché a un certo punto si addensarono su Rossi le nubi che potesse essere stato lui, tanto è vero che Profumo il primo marzo andò da Viola e gli disse che secondo lui poteva essere stato Rossi a rivelare la notizia e Viola lo escluse categoricamente. Questo fatto poteva generare frustrazioni. Poi si scoprì che a fare uscire la notizia fu un membro del consiglio di amministrazione, di cui non faccio il nome (ma il nome risulta nella sentenza). Però siamo in un quadro che oggettivamente può generare frustrazione. Questo non glielo dico come ispettore superiore della Polizia di Stato che si sarebbe in questo caso occupato di un caso che non lo riguardava, ma lo dico semplicemente come parere, che non ha nessun valore, di una persona che ha letto gli atti.

  PRESIDENTE. Va bene. Questo l'abbiamo approfondito molto, abbiamo avuto il dottore Mingrone in audizione e abbiamo approfondito molto la questione e anche le rassicurazioni che furono date a Rossi. L'ultima domanda – e concludo – riguarda una chiamata che sarebbe stata cancellata alle 21.54: stiamo parlando del telefono del dottor Rossi. Voi non avevate i tabulati, a noi risulta che viene fatta una chiamata in quell'orario preciso. Volevo capire che cosa...

  CLAUDIO DI TURSI, ispettore superiore tecnico. Noi, probabilmente, abbiamo trovato una chiamata di questo tipo. Non ricordo bene gli orari adesso, come al solito li cerchiamo. Del 6 marzo 2013.

  PRESIDENTE. Sì, del 6 marzo 2013, alle 21.54.

  STEFANO FRISINGHELLI, assistente capo coordinatore. Nell'attività del dispositivo compariva la cancellazione di una chiamata in entrata, che registrava alle 21.54 . Tenete conto che c'è sempre quel gap di un'ora.

  PRESIDENTE. In questo caso non lo so. Lei sta dicendo che c'è il gap di un'ora anche in questo caso? Vediamo un attimo.

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, è un altro dispositivo. Sì, sì.

  PRESIDENTE. Dai tabulati non abbiamo chiamate alle 20.54 e non le abbiamo nemmeno alle 22.54, quindi se è 21.54 è 21.54. Effettivamente c'è qualche particolarità nei tabulati.

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, aspetti, ho fatto confusione. Mi scusi. Sì, sì confermo 21.54.

  PRESIDENTE. Lei ci sta dicendo che è stato cancellato cosa?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Dal registro delle chiamate una chiamata in entrata, però non è specificato da quale numero. Il software di acquisizione non ha registrato.

  PRESIDENTE. Noi l'abbiamo, perché abbiamo i tabulati della Tim. Vorrei soffermarmi un attimo su questo: qualcuno quando ha cancellato questa chiamata?

  STEFANO FRISINGHELLI, assistente capo coordinatore. Questo il sistema non l'ha rilevato.

Pag. 52

  PRESIDENTE. Non è che possiamo dare la colpa. È meglio essere chiari, perché alle 21.54 nell'ufficio c'erano determinate persone e il cellulare era in quell'ufficio. La domanda deve essere chiara: è stata cancellata alle 21.54 o può essere stata cancellata dopo?

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, qui risulta la chiamata alle 21.54 e il sistema software forense, in questo caso Ufed, non ha registrato quando è avvenuto il comando di cancellazione.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Non vorrei che si trattasse di equivoco. Non vorrei che stessimo confondendo il termine rifiutata con cancellata.

  PRESIDENTE. Sì, mettiamo un attimo in chiaro.

  CLAUDIO DI TURSI, ispettore superiore tecnico. Bisogna capire, Stefano, se è stata cancellata la chiamata o se semplicemente ipotizzando, ipotesi, che il telefono fosse in mano a un inquirente si vede arrivare la chiamata e questo dice...

  PRESIDENTE. Involontariamente.

  CLAUDIO DI TURSI, ispettore superiore tecnico. O anche volontariamente, non mi metto a parlare sul telefono della vittima e quindi rifiuto la chiamata. Non vorrei che ci fosse questo equivoco, nel qual caso abbiamo scritto male.

  PRESIDENTE. Vogliamo controllare un attimo?

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, questo tentativo è stato cancellato dal registro delle chiamate. Tanto è vero che specifico che non è stata registrata alcuna numerazione nemmeno il momento in cui la cancellazione dal registro è stata eseguita. Quindi è stata cancellata dal registro.

  PRESIDENTE. Ovviamente dopo la morte. Però non avete la contezza di quando è stata cancellata?

  STEFANO FRISINGHELLI, assistente capo coordinatore. No, no.

  PRESIDENTE. Cioè se quella sera oppure nei giorni successivi.

  STEFANO FRISINGHELLI, assistente capo coordinatore. No. Non mi ricordo se l'acquisizione di questo dispositivo l'ho fatta io oppure no, però comunque, dall'analisi, è stata cancellata e non abbiamo menzione di quando la cancellazione è avvenuta.

  PRESIDENTE. Va bene. Non essendoci ulteriori richieste di intervento da parte dei colleghi, ringraziandovi per la gentilezza, dichiaro conclusa l'audizione.

  La seduta termina alle 18.35.