Dossieraggio, Copasir, Sos, Dnaa: ecco il glossario delle parole chiave dell'inchiesta di Perugia

Dalla parola "dossieraggio", a Dnaa, sos e ETNa, tutte le parole chiave per capire bene cosa sta succedendo all'interno dell'inchiesta per dossieraggio aperto dalla procura di Perugia

Dossieraggio, le parole chiave
Dossieraggio, le parole chiave
di Monica De Chiari
6 Minuti di Lettura
Venerdì 8 Marzo 2024, 18:50

“Dossieraggio” è il nome della vicenda esplosa una settimana fa e che fa capo all’inchiesta che la Procura di Perugia ha deciso di aprire. Questa è senza dubbio la parola più nota e usata quando si parla di questa storia. 

La storia 

Sono sedici le persone iscritte nell’elenco degli indagati, accusate di avere avuto accesso a informazioni riservate di politici e personaggi noti. Le due principali figure finite nel mirino del capoluogo umbro sono un tenente della Guardia di Finanza, Pasquale Striano, e il magistrato dell'Antimafia Antonio Laudati. Entrambi sono stati in servizio per anni alla direzione nazionale antimafia. Secondo l'accusa, Striano e Laudati avrebbero sfruttato le banche dati della direzione nazionale antimafia per ottenere notizie riservate e informazioni su centinaia di persone, soprattutto politici. Dell'esistenza di questa indagine giudiziaria si sa dall'agosto del 2023. Negli ultimi giorni sono emersi nuovi dettagli, in particolare una lunga lista di vip spiati e il coinvolgimento di tre giornalisti del quotidiano Domani a cui Striano passava le informazioni. Allo stesso tempo, tuttavia, sono stati utilizzati spesso dei termini tecnici che ormai sono entrati (quasi) nel linguaggio quotidiano in riferimento a questa inchiesta. Parole non sempre immediatamente intellegibili ai lettori o ai telespettatori, proprio a partire dalla parola dossieraggio. Il caso sarà destinato a proseguire a lungo, anche perché ogni giorno escono nuove notizie riguardanti questa inquietante avvenimento. Ecco, quindi, un glossario su tutto il dossieraggio che si sta sviluppando in questo periodo.

Accesso abusivo ad un sistema informatico o telematico 

Laudati e Striano sono accusati di avere violato l'articolo 615 ter del Codice Penale, ovvero accesso abusivo ad un sistema informatico o telematico. "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni", si legge nel c.p. La pena è della reclusione va da uno a cinque anni.

Copasir 

Giovanni Melillo e Raffaele Cantone - rispettivamente procuratore generale dell'Antimafia e pm di Perugia - verranno sentiti nelle prossime ore anche da Copasir. Stiamo parlando del Comitato parlamentare per la sicurezza della Repubblica: un organo del Parlamento della Repubblica Italiana che esercita il controllo istituzionale sull'operato dei servizi segreti italiani.

Nato nel 2007 in sostituzione del Comitato parlamentare di controllo sui servizi segreti (Copaco), verifica in modo sistematico e continuativo che l'attività del Sistema di informazione per la sicurezza della Repubblica si svolga nel rispetto della Costituzione e delle leggi. Può inoltre acquisire documenti e informazioni sia dal Sistema di informazione per la sicurezza della Repubblica o altri organi della Pubblica Amministrazione, sia dell'Autorità giudiziaria o altri organi inquirenti in deroga al segreto istruttorio.

Dossieraggio 

Torniamo alla prima parola citata. Da dizionario, il dossieraggio è l'attività clandestina svolta con lo scopo di una raccolta di informazioni riservate e scottanti su personaggi in vista, da usare in genere a fini di ricatto. Un vocabolo che può andare a braccetto con quello di spionaggio, che spesso viene più utilizzato in ambito internazionale e geopolitico, in quanto pratica viene utilizzata per carpire notizie segrete - per esempio - sull'organizzazione militare, gli orientamenti operativi, l'armamento, l'industria bellica e tutto quanto riguarda la preparazione militare di uno stato: sia in tempo di pace sia in guerra. Nonché informazioni di carattere politico, finanziario, in modo da offrire un quadro completo del paese che interessa.

Dnaa

La Direzione nazionale antimafia e antiterrorismo è l'ufficio di coordinamento delle Procure Distrettuali ed è formalmente costituita nell'ambito della Procura generale presso la Corte suprema di Cassazione. Il suo compito è quello di coordinare, in ambito nazionale, le indagini relative alla criminalità mafiosa. Ha poteri di sorveglianza, controllo e avocazione, oltre che di impulso delle indagini, che non può compiere direttamente e non può dare direttive vincolanti nel merito alle procure distrettuali, ma può avocare le indagini condotte da una procura distrettuale che abbia dimostrato grave inerzia o che non si sia coordinata con le altre. Ne fanno parte, quali sostituti procuratori, venti magistrati (tra cui Laudati) esperti nella trattazione di procedimenti relativi alla criminalità organizzata. L'attuale procuratore generale è Giovanni Melillo. I suoi predecessori - Pietro Grasso, Franco Roberti e Federico Cafiero De Raho - sono stati poi eletti in Parlamento da Partito Democratico (i primi due) e Movimento 5 Stelle (il terzo).

ETNa: elenco telefonico nazionale  

Circa dieci anni fa è diventata operativa una banca dati che contiene i dati di tutti i possessori di telefoni fissi e mobili. Si chiama ETNa, acronimo che sta per Elenco Telefonico Nazionale). Nel momento in cui si sottoscrive un contratto come cliente per una sim di cellulare o un abbonamento per una rete fissa, il nominativo viene archiviato e automaticamente conservato in un maxi database a cui possono accedere le forze di polizia e l'autorità giudiziaria. Per ogni intestatario di linee telefoniche fisse e mobili ETNa contiene il relativo nome, cognome, numero di telefono, data di attivazione e cessazione della linea, la residenza e ogni altro dato utile per il controllo per fini di pubblica sicurezza. Sarebbe una delle banche dati consultate dal tenente della Guardia di Finanza ora indagato.

SDI: il sistema di interscambio 

Una delle banche dati consultate da Pasquale Striano è lo Sdi, ovvero il Sistema di Interscambio. Si tratta del metodo telematico utilizzato dall'Agenzia delle entrate per gestire il flusso generato dall'emissione delle fatture elettroniche. Il suo funzionamento si divide in 3 fasi: per prima cosa, il sistema di interscambio riceve le fatture emesse, poi effettua i controlli sui file che ha ricevuto ed, infine, inoltra le fatture verso le amministrazioni pubbliche destinatarie, o verso clienti privati o possessori di partita Iva. Lo Sdi controlla quindi il contenuto del file e ne garantisce l'autenticità e l'integrità, ed effettua controlli mirati sulle dimensioni, il formato e l'autenticità della firma. Nel caso di errori in fattura, il Sistema di Interscambio rispedisce al mittente il documento che non ha superato i controlli.

Serpico: i servizi per i contribuenti 

C'è poi un'altra banca dati in cui sarebbe entrato abusivamente Striano, ovvero Serpico. Acronimo di "Servizi per i contribuenti”, rappresenta un applicativo di sola lettura, di per sé non in grado di effettuare incroci e analisi di dati. Tale sistema, infatti, raccoglie dalle grandi operazioni finanziarie fino a tutte le spese fatte con carta di credito o bancomat da ogni cittadino italiano. Si tratta del sistema informatico utilizzato dall'Agenzia delle entrate, in grado di incrociare oltre 30 milioni di dichiarazioni dei redditi con altri dati fiscali. Da questo database in pochi istanti appaiono gli ultimi 5 modelli 730 di un contribuente. Il servizio informatico consente la visualizzazione, con riferimento al singolo contribuente, delle informazioni presenti nell'Anagrafe tributaria non disponendo di alcuna funzionalità di segnalazione automatica.

Sos: segnalazione operazioni sospette 

Le Sos sono segnalazioni di operazioni sospette compiute da un professionista contro qualsiasi attività – compiuta o tentata dal cliente – apparentemente finalizzata al compimento di operazioni di riciclaggio o di finanziamento del terrorismo. La Sos è valutata da soggetti obbligati(primi tra tutti le banche e le assicurazioni) sulla base di un'anomalia, ovvero ogni operazione o comportamento non coerente col profilo economico e finanziario del cliente. Se giustificate da specifiche (ed eventualmente documentate) ragioni, viene chiusa l'anomalia. Altrimenti, se l'anomalia non può essere giustificata, si procederà ad inoltrare una Segnalazione di operazione sospetta all'Unità di Informazione Finanziaria (Uif). Pertanto la segnalazione è il risultato di un complesso processo valutativo fondato su: elementi oggettivi, elementi soggettivi e ogni altra circostanza.

© RIPRODUZIONE RISERVATA