Garlasco, youtuber rompe il silenzio sul video di Sempio: la verità su come le è arrivato

Contesto del video e della vicenda
Garlasco: il video inedito e il nodo dei metadati
Nel cuore della vicenda riemerge un file video attribuito all’archivio informatico di Chiara Poggi, rinvenuto nella cartella “documenti” del suo pc. Le immagini mostrano un gruppo di ragazzi in classe mentre giocano con una pallina di carta; tra loro è riconoscibile Andrea Sempio, allora giovanissimo e con capelli lunghi. Secondo quanto reso pubblico dalla youtuber Francesca Bugamelli sul canale “Bugalalla Crime”, il file sarebbe stato realizzato da Marco Poggi e presenta metadati chiave: creazione il 20 luglio 2007 alle 17:01:24, modifica il 13 marzo 2007 alle 21:14:32 e un accesso registrato il 14 agosto 2007 alle 16:28:18, il giorno successivo all’omicidio e con l’abitazione sotto sequestro. Un’anomalia che riapre interrogativi sul perimetro probatorio e sull’integrità della scena digitale.
Indice dei Contenuti:
▷ Lo sai che da oggi puoi MONETIZZARE FACILMENTE I TUOI ASSET TOKENIZZANDOLI SUBITO? Contatto per approfondire: CLICCA QUI
Ricezione del file e verifica dell’autenticità
La youtuber Francesca Bugamelli riferisce che il materiale è giunto in redazione solo pochi giorni fa, presentato come un inedito girato da Marco Poggi nel marzo 2007 e conservato sul pc di Chiara Poggi. Prima della pubblicazione su “Bugalalla Crime”, il file è stato sottoposto a un controllo preliminare dei metadati e a un confronto con copie note d’archivio. Nel video, oltre a Andrea Sempio, compaiono coetanei in un’aula scolastica; l’attenzione si concentra sulle marcature temporali: creazione 20/07/2007, modifica 13/03/2007, accesso 14/08/2007. In diretta, gli ingegneri Alberto Porta e Daniele Occhetti hanno confermato di aver visionato il file all’epoca e di ritrovarne oggi le stesse incongruenze temporali, elementi ritenuti indicativi di un accesso postumo al computer mentre l’abitazione era sotto sequestro.
Reazioni della community e impatto mediatico
La diffusione del filmato ha generato una forte risonanza su canali digitali e stampa locale, con picchi di visualizzazioni sul profilo di Francesca Bugamelli. La community true crime ha chiesto una rilettura tecnico-forense dei supporti informatici sequestrati nel caso di Garlasco, evidenziando il peso dei metadati e l’esigenza di catena di custodia verificabile. I commenti pubblici hanno oscillato tra richiesta di trasparenza sull’accesso del 14 agosto 2007 e cautela interpretativa, ricordando che incongruenze cronologiche possono derivare da copie, esportazioni o migrazioni di sistema. Il dibattito ha riacceso l’attenzione su prassi, conservazione digitale e integrità probatoria.
Sviluppi dell’indagine e prossimi passi
Alla luce delle conferme tecniche in diretta di Alberto Porta e Daniele Occhetti, crescono le pressioni per un’analisi peritale aggiornata, mirata a ricostruire timeline, origine del file e modalità di accesso al pc di Chiara Poggi il 14/08/2007. Tra le ipotesi operative: imaging forense dei supporti originali, verifica della catena di custodia, correlazione con i verbali di sequestro e con eventuali log di sistema. La discussione pubblica converge sulla necessità di accertare se l’accesso postumo abbia alterato evidenze digitali e quali responsabilità procedurali possano emergere, con possibili richieste di riapertura su specifici segmenti dell’impianto probatorio.
- Qual è l’origine del video pubblicato? Un file attribuito a Marco Poggi, conservato nel pc di Chiara Poggi e diffuso da Francesca Bugamelli su “Bugalalla Crime”.
- Chi ha validato i metadati in diretta? Gli ingegneri Alberto Porta e Daniele Occhetti, già coinvolti nell’analisi del pc nel 2009.
- Quali sono le date chiave dei metadati? Creazione 20/07/2007, modifica 13/03/2007, accesso 14/08/2007.
- Perché l’accesso del 14/08/2007 è rilevante? Perché avvenuto il giorno dopo l’omicidio, quando la villetta di Garlasco era sotto sequestro.
- Il video mostra contenuti incriminanti? Riprende ragazzi in classe, tra cui Andrea Sempio; l’attenzione è sui metadati, non sulle immagini.
- Quali passi sono auspicati? Nuova perizia forense, verifica catena di custodia e correlazione con verbali e log di sistema.
Reazioni della community e impatto mediatico
Sui social, il canale “Bugalalla Crime” ha registrato un’impennata di interazioni e condivisioni, con la figura di Francesca Bugamelli al centro del confronto. La community ha polarizzato le posizioni: da un lato chi sollecita chiarimenti sul presunto accesso del 14 agosto 2007 al pc di Chiara Poggi; dall’altro chi invoca prudenza, segnalando che i metadati possono essere influenzati da copie, esportazioni o importazioni su sistemi differenti. La stampa di Garlasco e della provincia di Pavia ha dato ampio risalto, alimentando un effetto-eco nazionale.
Tra creator e analisti digitali si è consolidata la richiesta di standardizzare la lettura dei metadati con metodologie replicabili e auditabili. L’attenzione del pubblico si è spostata sulla catena di custodia: chi ebbe accesso ai supporti, quando e con quali strumenti. Nel dibattito è emersa la necessità di correlare le timestamp con i verbali di sequestro e gli orari ufficiali delle attività investigative, per isolare errori di sistema da eventuali azioni non autorizzate.
La discussione ha coinvolto anche tecnici forensi, che suggeriscono una validazione incrociata mediante imaging a blocco, hash multipli e verifica dei clock di sistema. La figura di Andrea Sempio è rimasta sullo sfondo del confronto pubblico, che si è focalizzato sugli aspetti di integrità digitale più che sui contenuti del video. Testate nazionali e locali hanno rilanciato gli estratti, contribuendo a riattivare l’interesse sulla coerenza documentale del caso Garlasco.
Nel flusso dei commenti, frequenti i riferimenti alle analisi svolte nel 2009 da Alberto Porta e Daniele Occhetti, indicati come punto di partenza per una riesamina metodica. Creator e forum specializzati hanno proposto tavoli tecnici aperti e pubblicazione dei criteri utilizzati per leggere i metadati. L’impatto mediatico si è tradotto in richieste formali di trasparenza, con l’obiettivo di circoscrivere eventuali criticità sulla conservazione delle prove digitali.
Sviluppi dell’indagine e prossimi passi
Le conferme sui metadati fornite da Alberto Porta e Daniele Occhetti orientano verso una nuova perizia mirata a riprodurre l’ambiente originale del pc di Chiara Poggi. Le attività prioritarie includono imaging forense bit-a-bit dei supporti, calcolo di hash multipli, verifica dei clock di sistema e confronto con i verbali di sequestro del 14/08/2007. Obiettivo: stabilire se l’accesso postumo abbia modificato file o attributi, e da quale account o periferica sia avvenuto.
In parallelo, viene sollecitata la ricostruzione della catena di custodia con elenco nominativo di chi ha gestito i supporti, finestre temporali di movimentazione e strumenti impiegati. Un audit incrociato su log, timestamp, copie forensi pregresse del 2009 e possibili backup consentirebbe di discriminare tra effetti di copia/esportazione e manipolazioni non autorizzate. Eventuali discrepanze potrebbero attivare richieste formali di riapertura su segmenti specifici del fascicolo.
Per garantire replicabilità e trasparenza, i tecnici suggeriscono l’uso di tool certificati, tracciatura completa delle operazioni e report pubblicabili con metodologia standardizzata. Un tavolo con i periti storici e una supervisione indipendente rafforzerebbero l’affidabilità delle conclusioni. La verifica di orari ufficiali delle attività nella villetta di Garlasco incrociata con i metadati del file attribuito a Marco Poggi resta il passaggio chiave per definire l’impatto probatorio delle anomalie rilevate.
- Qual è il focus della nuova perizia proposta? Riprodurre l’ambiente del pc di Chiara Poggi e validare i metadati con imaging forense e hash.
- Perché la catena di custodia è centrale? Per chiarire chi ha avuto accesso ai supporti e quando, evitando ambiguità probatorie.
- Che ruolo hanno Alberto Porta e Daniele Occhetti? Hanno visionato il file nel 2009 e confermato ora le incongruenze temporali.
- Cosa va confrontato con i metadati? Verbali di sequestro, log di sistema e orari ufficiali delle attività nella villetta di Garlasco.
- Le anomalie possono dipendere da copie? Sì, per questo servono verifiche replicabili su copie forensi e backup.
- Quali esiti sono possibili? Chiarimento delle modifiche postume o ipotesi di accessi non autorizzati, con eventuali riaperture mirate.




