Il nome della vicenda esplosa una settimana fa e che fa capo all’inchiesta che la Procura di Perugia ha deciso di aprire è inquietante: “Dossieraggio” che è senza alcun dubbio la parola più utilizzata quando si parla e scrive di questa storia. Sono sedici le persone iscritte nell’elenco degli indagati, accusate di avere avuto accesso a informazioni riservate di politici e personaggi noti.
I due principali protagonisti di questa vicenda allucinante, che sono finite nel mirino del capoluogo umbro sono il tenente della Guardia di Finanza, Pasquale Striano, e il magistrato dell’Antimafia Antonio Laudati. i quali sono stati in servizio per anni alla DNA – Direzione Nazionale Antimafia ed Antiterrorismo. Secondo l’ipotesi accusatoria, Striano e Laudati avrebbero utilizzato le banche dati della DNA per estrarre notizie riservate ed informazioni su migliaia di persone, soprattutto politici. Dell’esistenza di questa indagine giudiziaria si è a conoscenza dall’agosto 2023.
Nuovi dettagli sono emersi negli ultimi giorni, in particolare la lunga lista di vip “spiati” e il coinvolgimento di tre giornalisti Giovanni Tizian, Nello Trocchia e Stefano Vergine del quotidiano Domani (finanziato dall’ editore “svizzero” Carlo De Benedetti, tessera n° 1 del Pd) ), ai quali il tenente Striano avrebbe passato le informazioni riservate, persino su richiesta. In questi giorni vengono citati dei termini tecnici che sono entrati ormai nel linguaggio quotidiano in riferimento a questa inchiesta.
Parole non sempre immediatamente intellegibili ai lettori o ai telespettatori, proprio a partire dalla parola “dossieraggio“. Una vicenda che sarà destinata a protrarsi a lungo, considerato che ormai escono nuove notizie ogni giorno riguardanti questa inquietante scandalo. Ecco, quindi, un “dizionario” su tutto il “dossieraggio” che sta emergendo negli ultimi tempi.
Dossieraggio
E’ l’attività clandestina effettuata con lo scopo di acquisire delle informazioni riservate e scottanti su personaggi in vista, che vengono utilizzate generalmente a fini di ricatto. Un vocabolo che può andare a braccetto con quello di “spionaggio“, termine che viene utilizzato più frequentemente in ambito internazionale e geopolitico, praticato per carpire notizie segrete – ad esempio – sull’organizzazione militare, gli orientamenti operativi, l’armamento, l’industria bellica e tutto quanto riguarda la preparazione militare di uno Stato: sia in tempo di pace che di guerra. Ma anche informazioni di carattere politico, finanziario, per avere un quadro completo del Paese di proprio interesse.
Accesso abusivo ad un sistema informatico o telematico
Il magistrato Laudati ed il finanzierie Striano sono accusati di avere violato l’articolo 615 ter del Codice Penale, ovvero accesso abusivo ad un sistema informatico o telematico che nel codice penale indica “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”.
Copasir
Il procuratore nazionale dell’Antimafia Giovanni Melillo ed il procuratore capo di Perugia Raffaele Cantone verranno auditi nelle prossime ore anche dal Copasir il Comitato parlamentare per la sicurezza della Repubblica, organismo del Parlamento demandato ad esercitare il controllo istituzionale sull’operato dei servizi segreti italiani. Costituito nel 2007 al posto del Copaco il Comitato parlamentare di controllo sui servizi segreti, demandato a verificare in modo sistematico e continuativo affinchè le attività del Sistema di informazione per la sicurezza della Repubblica si svolgano nel rispetto della Costituzione e delle leggi. Può inoltre acquisire documenti e informazioni sia dal Sistema di informazione per la sicurezza della Repubblica o altri organi della Pubblica Amministrazione, sia dell’Autorità giudiziaria o altri organi inquirenti in deroga al segreto istruttorio
Dnaa
La Direzione nazionale antimafia e antiterrorismo è l’ufficio di coordinamento delle Procure Distrettuali ed è formalmente costituita nell’ambito della Procura generale presso la Corte suprema di Cassazione. Il suo compito è di coordinare, in ambito nazionale, le indagini relative alla criminalità mafiosa. Ha poteri di sorveglianza, controllo e avocazione, oltre che di impulso delle indagini, che non può compiere direttamente e non può dare direttive vincolanti nel merito alle procure distrettuali, ma può avocare le indagini condotte da una procura distrettuale che abbia dimostrato grave inerzia o che non si sia coordinata con le altre. Ne fanno parte, quali sostituti procuratori, 20 magistrati (tra i quali Laudati) ritenuti esperti nella trattazione di procedimenti relativi alla criminalità organizzata. L’attuale procuratore generale è Giovanni Melillo. I suoi predecessori – Pietro Grasso, Franco Roberti e Federico Cafiero De Raho in seguito al loro incarico sono stati eletti in Parlamento i primi due nel Partito Democratico e nel Movimento 5 Stelle il terzo.
ETNa: elenco telefonico nazionale
Una decina di anni fa è diventata operativa una banca dati contenente tutti i dati dei possessori di utenze telefoniche fisse e mobili. Si chiama ETNa, un acronimo che sta per Elenco Telefonico Nazionale. Nel momento in cui si sottoscrive un contratto come cliente per una sim di cellulare o un abbonamento per una rete fissa, il nominativo viene archiviato e automaticamente conservato in un maxi database a cui possono accedere le forze di polizia e l’autorità giudiziaria. Per ogni intestatario di linee telefoniche fisse e mobili ETNa racoglie il relativo nome, cognome, numero di telefono, data di attivazione e cessazione della linea telefonica, la residenza e ogni altro informazione utile per il controllo per fini di pubblica sicurezza. E’ una delle banche dati consultate dal tenente delle Fiamme Gialle Pasquale Striano ora indagato.
SDI: il sistema di interscambio
Una delle banche dati consultate da Pasquale Striano è lo Sdi, ovvero il Sistema di Interscambio. Si tratta del metodo telematico utilizzato dall’Agenzia delle entrate per gestire il flusso generato dall’emissione delle fatture elettroniche. Il suo funzionamento si divide in 3 fasi: per prima cosa, il sistema di interscambio riceve le fatture emesse, poi effettua i controlli sui file che ha ricevuto ed, infine, inoltra le fatture verso le amministrazioni pubbliche destinatarie, o verso clienti privati o possessori di partita Iva. Lo Sdi controlla quindi il contenuto del file e ne garantisce l’autenticità e l’integrità, ed effettua controlli mirati sulle dimensioni, il formato e l’autenticità della firma. Nel caso di errori in fattura, il Sistema di Interscambio rispedisce al mittente il documento che non ha superato i controlli.
Serpico: i servizi per i contribuenti
C’è poi un’altra banca dati nella quale sarebbe entrato abusivamente il finanziere Striano, ovvero Serpico. Acronimo di “Servizi per i contribuenti”, rappresenta un applicativo di sola lettura, di per sé non in grado di effettuare incroci e analisi di dati. Questo sistema raccoglie informazioni dalle grandi operazioni finanziarie fino a tutte le spese effettuate da ogni cittadino italiano utilizzando una carta di credito o bancomat. E’ il sistema informatico utilizzato dall’Agenzia delle Entrate, in grado di incrociare oltre 30 milioni di dichiarazioni dei redditi con altri dati fiscali. Da questo database in pochi istanti appaiono gli ultimi 5 modelli 730 di un contribuente. Il servizio informatico consente la visualizzazione, con riferimento al singolo contribuente, delle informazioni presenti nell’Anagrafe tributaria non disponendo di alcuna funzionalità di segnalazione automatica.
Sos: segnalazione operazioni sospette
Le Sos sono segnalazioni di operazioni sospette compiute da un professionista contro qualsiasi attività – compiuta o tentata dal cliente – apparentemente finalizzata al compimento di operazioni di riciclaggio o di finanziamento del terrorismo. La Sos è valutata da soggetti obbligati(primi tra tutti le banche e le assicurazioni) sulla base di un’anomalia, cioè ogni operazione o comportamento non coerente col profilo economico e finanziario del cliente. L’anomalia se giustificata da specifiche ed eventualmente documentate ragioni, viene chiusa. Altrimenti, se l’anomalia non può essere giustificata, si procederà ad inoltrare una Segnalazione di operazione sospetta all’Uif-Unità di Informazione Finanziaria. Pertanto la segnalazione è il risultato di un complesso processo valutativo fondato su: elementi oggettivi, elementi soggettivi e ogni altra circostanza.
| © CDG1947MEDIAGROUP – RIPRODUZIONE RISERVATA |