Chiara Poggi: scoperta traccia video di Sempio nel PC nel caso Garlasco, nuove prove e sviluppi investigativi
video ritrovato sul pc
Un video inedito è stato recuperato dal computer personale di Chiara Poggi, attirando nuova attenzione sull’indagine per l’omicidio del 2007: la clip, in formato 3gp e compatibile con telefonini d’epoca, riprende Andrea Sempio insieme a un gruppo di giovani all’interno di quella che appare come un’aula scolastica, in orario serale; immagini che, per data e metadati, risultano registrate pochi mesi prima del delitto e successivamente trasferite sul desktop del pc della vittima.
Indice dei Contenuti:
▷ Lo sai che da oggi puoi MONETIZZARE FACILMENTE I TUOI ASSET TOKENIZZANDOLI SUBITO? Contatto per approfondire: CLICCA QUI
Nel breve filmato si osservano i ragazzi giocare con un pallone improvvisato confezionato con rifiuti, danneggiare mobilio scolastico — tra cui una cattedra — e allontanarsi frettolosamente dalla scena. Il file, come documentato dalla divulgazione della youtuber Francesca Bugamelli sul canale Bugalalla Crime, porta con sé riferimenti temporali che ne tracciano l’origine e gli spostamenti digitali: registrazione in serata, successivo collegamento tramite USB per la copia sul pc di Chiara Poggi e aperture del file in date successive. L’esistenza del video era già agli atti, ma la sua recente riproposizione pubblica ne riaccende la rilevanza investigativa.
Fonti tecniche citate nell’inchiesta confermano le modalità di produzione del file: il formato 3gp indica l’utilizzo di un telefono obsoleto, mentre le tracce di trasferimento su desktop suggeriscono un’operazione manuale non professionale. La natura amatoriale delle riprese e la presenza di più soggetti rendono al contempo complessa l’attribuzione certa delle identità visualizzate, fattore che fino ad oggi aveva ridotto l’attenzione sull’elemento video durante le prime fasi investigative.
FAQ
- Che formato ha il video ritrovato? Il file è in formato 3gp, tipico dei vecchi telefonini.
- Dove è stato trovato il video? Il filmato è stato recuperato sul desktop del pc personale di Chiara Poggi.
- Chi appare nel video? Tra i soggetti ripresi è stato identificato Andrea Sempio, insieme ad altri giovani non sempre riconosciuti.
- Quando è stata effettuata la registrazione? Secondo i metadati, la registrazione risale a una serata del 2007.
- Il video era agli atti dell’indagine? Sì, la clip era presente negli atti ma non fu ritenuta determinante nelle prime analisi.
- Chi ha diffuso il video pubblicamente? La clip è stata resa nota dalla youtuber Francesca Bugamelli sul canale Bugalalla Crime.
metadati e tempistiche
I metadati del file offrono una sequenza temporale puntuale che solleva interrogativi sulle operazioni svolte sul computer della vittima. Dalla lettura dei dati tecnici emerge che la registrazione è stata effettuata la sera del 13 marzo 2007, dopo le ore 21; il file, in seguito, risulta copiato sul desktop del pc di Chiara Poggi il 20 luglio 2007 tramite connessione USB. Un’ulteriore traccia indica che il video è stato aperto il 14 agosto 2007 alle 16:28, mentre il computer era già sottoposto a sequestro. Queste voci temporali, ottenute dall’analisi dei metadata, attestano una serie di manovre sul supporto informatico non allineate alle prassi forensi consolidate.
La natura del file — un 3gp — conferma l’uso di un dispositivo mobile di precedente generazione; i timestamp incorporati nel file e gli attributi di file system permettono di ricostruire sia la data di creazione sia le successive operazioni di spostamento e apertura. La discrepanza tra la data di registrazione e le date di manipolazione sul pc, unite all’apertura documentata mentre il computer sarebbe dovuto rimanere sotto sequestro, rendono critico accertare l’identità dell’operatore che ha eseguito tali azioni e le modalità con cui sono state compiute.
Questi elementi temporali sono centrali perché delineano una finestra in cui sono state effettuate consultazioni non certificate: la copia sul desktop e l’accesso del 14 agosto non risultano collegati a una copia forense o a una procedura di acquisizione condivisa con i periti, secondo quanto reso noto. Di conseguenza, gli spostamenti del file possono aver alterato lo stato probatorio originale, influenzando la catena di custodia e complicando eventuali ricostruzioni tecniche successive.
La presenza di aperture non documentate e lo spostamento su supporti esterni pongono l’accento sulla necessità di verificare log di sistema, eventuali registrazioni degli accessi e dispositivi rimossi o collegati al pc in quel periodo. Solo una ricostruzione puntuale dei metadati e dei relativi eventi può chiarire se le manipolazioni abbiano influito sulla disponibilità e integrità delle prove digitali.
dichiarazioni dei periti
Periti informatici coinvolti nel processo di primo grado confermano la presenza del video tra i file analizzati e sottolineano criticità sulle metodologie d’acquisizione. I consulenti tecnici, interpellati nella ricostruzione, dichiarano di aver visionato la clip durante le analisi sul computer di Chiara Poggi e di aver rilevato incongruenze nelle operazioni eseguite sul dispositivo: i metadati del file risultano coerenti con le timeline esposte pubblicamente, e proprio la lettura di tali attributi ha permesso di evidenziare procedure non conformi alle prassi forensi standard.
I periti specificano che l’apertura del file mentre il pc era sotto sequestro costituisce un’anomalia significativa perché pregiudica la catena di custodia. Nel corso del primo grado, i loro rilievi hanno puntato l’attenzione su operazioni di copia e spostamento effettuate senza una copia forense certificata, con conseguente perdita di garanzie sull’integrità dell’originale. Gli esperti indicano inoltre la difficoltà di attribuire con certezza le identità presenti nel video, elemento che allora aveva ridotto il valore probatorio del materiale.
Entrambi i tecnici citati sostengono che i metadati abbiano permesso di dimostrare l’esistenza di interventi sul pc non correttamente documentati. Questo riscontro tecnico è stato usato per affermare che alcune procedure investigative iniziali non rispettarono i protocolli, influenzando potenzialmente il corso delle verifiche successive. I periti hanno altresì ribadito l’importanza di conservare tracce immutabili del supporto digitale e di ricorrere a acquisizioni forensi quando si tratta di dispositivi sottoposti a sequestro.
I consulenti hanno messo in rilievo che la visione del video ai loro occhi non era risolutiva per il riconoscimento dei soggetti: la qualità delle immagini e l’angolazione non consentivano una identificazione certa. Tuttavia, alla luce delle nuove indagini e della riqualificazione degli indagati, gli stessi elementi tecnici — prima ritenuti di scarso valore identificativo — assumono ora una diversa rilevanza, principalmente per la traccia temporale che documentano e per le anomalie procedurali che evidenziano.
possibili implicazioni investigative
La rilevanza investigativa del materiale audiovisivo e dei relativi metadati è ora al centro di valutazioni che potrebbero ricalibrare piste e responsabilità processuali. Il ritrovamento del video e la ricostruzione temporale sollevano questioni operative e probatorie concrete: la presenza di aperture e copie non certificate mette in dubbio la piena affidabilità della catena di custodia, condizione indispensabile per trasformare un elemento digitale in prova rigida. Di conseguenza, occorre verificare se le manipolazioni abbiano potuto alterare timestamp, attributi di file o tracce contestuali utili a corroborare o escludere movimenti e contatti in prossimità dell’omicidio.
Dal punto di vista investigativo, la clip può essere interpretata sotto due profili distinti ma complementari. In primo luogo come fonte circostanziale: le immagini collocano Andrea Sempio in un luogo e in un momento compatibili con dinamiche giovanili documentate, confermando frequentazioni tra il giro di amici e il pc di Chiara Poggi. In secondo luogo come indizio procedurale: i metadati forniscono sequenze temporali che registrano trasferimenti e consultazioni avvenute in momenti in cui il supporto informatico era sotto sequestro, elemento che impone accertamenti sulle responsabilità di chi intervenne sul dispositivo e sulle eventuali violazioni delle prassi di acquisizione forense.
Gli scenari investigativi conseguenti richiedono misure precise: acquisizione e verifica forense dei file originali dove ancora possibile, esame dei log di sistema e dei dispositivi di storage connessi, e confronto sistematico delle informazioni estratte dai metadati con testimonianze e altri dati di contesto. È essenziale stabilire se copie successive abbiano introdotto alterazioni o se le aperture non autorizzate abbiano consentito a terzi di manipolare contenuti o di eseguire operazioni che avrebbero potuto cancellare tracce rilevanti.
Un ulteriore sviluppo potenziale riguarda la rinnovata analisi comparativa delle immagini già in possesso degli atti: confrontare il filmato con le fotografie di quel giorno e con movimenti documentati di persone note — inclusi orari e localizzazioni — può rafforzare o smentire correlazioni. Allo stesso modo, l’eventuale individuazione di altri file correlati sul medesimo supporto potrebbe fornire pattern comportamentali utili a delineare responsabilità o legami utili alle indagini.
Infine, sul piano processuale, emergono ricadute non trascurabili: se dovesse emergere che procedure investigative non conformi hanno inciso sull’integrità probatoria, le difese potrebbero invocare l’annullamento o la riconsiderazione di elementi acquisiti. Per gli inquirenti, l’esito delle verifiche tecniche determinerà se il video potrà essere valorizzato come elemento d’accusa o se rimarrà un documento prevalentemente contestuale, utile più per ricostruire dinamiche relazionali che per stabilire responsabilità dirette nell’omicidio.
FAQ
- Qual è il rischio principale legato alle aperture non documentate? Il rischio è la compromissione della catena di custodia, che può rendere incerta l’integrità e l’autenticità del file come prova giudiziaria.
- Come possono i metadati influenzare le indagini? I metadati ricostruiscono date e movimenti del file, permettendo di verificare quando è stato creato, copiato o aperto, informazioni essenziali per collocare il materiale nel contesto investigativo.
- È possibile che le manipolazioni abbiano alterato le informazioni utili? Sì: operazioni non forensi possono modificare timestamp o eliminare tracce accessorie, complicando la verifica della provenienza e della sequenza degli eventi.
- Quali accertamenti tecnici sono necessari ora? Sono necessari esami forensi completi su dispositivi originali, analisi dei log di sistema, verifica di eventuali dispositivi collegati e comparazioni con altri file presenti negli atti.
- Il video può servire a identificare responsabilità penali? Potenzialmente sì, ma solo a condizione che l’integrità del file sia dimostrabile e che le immagini consentano un riconoscimento certo delle persone riprese.
- Che conseguenze processuali possono derivare da irregolarità nelle acquisizioni? Irregolarità possono portare a esclusione di prove, richieste di riesame o contestazioni sulla validità di accertamenti già svolti, con impatti sul proseguimento dell’azione penale.




