• 6 Novembre 2024 0:08

Corriere NET

Succede nel Mondo, accade qui!

Melillo ascoltato sul caso dossieraggio, evitare il rischio di letture strumentali

Mar 6, 2024

AGI – “La nostra richiesta di essere auditi nasce da un semplice, sincero spirito di collaborazione istituzionale che crediamo sia doveroso” e “la richiesta di convocazione nasce anche da un’esigenza dell’interesse pubblico a una informazione completa e obiettiva, che eviti letture strumentali e insinuazioni”. Lo ha affermato il procuratore nazionale antimafia e antiterrorismo, Giovanni Melillo, nel corso dell’audizione davanti alla commissione antimafia riguardante l’inchiesta dei Pm di Perugia su una presunto dossieraggio ai danni di politici, vip e imprenditori. Nell’ambito dell’inchiesta sono indagate 15 persone, tra cui un finanziere della Dna che avrebbe effettuato diversi accessi alle banche dati per fini non investigativi e tre giornalisti del quotidiano Domani.  

 

“Per non parlare – ha aggiunto il procuratore – delle punte di scomposta polemica che sembrano mirate non ad analizzare la realtà e a contribuire alla sua comprensione e all’avanzamento degli equilibri del sistema ma a incrinare l’immagine dell’ufficio e a delegittimare l’idea di istituzioni neutrali come la procura nazionale antimafia e magari anche la Banca d’Italia”.

 

“Tutto ciò non toglie nulla alla gravità delle cose in corso di individuazione nell’inchiesta del collega Cantone, che è estrema. Ma è estrema anche la complessità dell’uso delle banche dati nelle quali confluiscono queste e non meno delicate informazioni che è necessario raccogliere a fini di prevenzione e repressione dei reati”. 

 

 

 

 “Le segnalazioni di operazioni sospette sono strumenti essenziali nel campo della lotta alla mafia e al finanziamento del terrorismo e per l’impulso e il coordinamento investigativo del mio ufficio. Ma sono anche strumenti delicatissimi, contenenti dati, notizie e informazioni in grado di profilare chiunque, inclusa la natura delle sue relazioni personali e sociali. Il corollario è che nell’uso deve esserci massimo rigore nelle procedure di accesso e controllo, nei limiti delle attribuzioni delle singole istituzioni coinvolte” e ha ribadito “senza tema di smentita, la consapevolezza della delicatezza di uno strumento come quello delle Sos e il rispetto delle regole sin dal primo giorno del mio incarico hanno guidato l’esercizio delle mie responsabilità. Ma non basta enunciare le regole, bisogna monitorarne la quotidiana e concreta attuazione”.

 

“Straordinaria debolezza delle reti informatiche”

“Va sottolineata la straordinaria debolezza delle nostre reti informatiche, soprattutto dell’amministrazione della giustizia. E questo non solo davanti agli attacchi – interni o esterni – a dati riservati ma per la oggettiva sproporzione tra la dimensione digitale della criminalità e del terrorismo e le capacita’ di contrasto del nostro sistema di law enforcement. Già oggi, anzi da tempo, ritengo impossibile indagare efficacemente contro mafie e terrorismo senza governare adeguatamente la dimensione cibernetica” ha sottolineato il procuratore “Nel giugno ’22, quando ho assunto anche direttamente la responsabilità delle risorse tecnologiche, dei flussi e della sicurezza dell’ufficio, chiesi all’Ispettorato generale del ministero della Giustizia una ispezione sullo stato dell’informatizzazione e degli applicativi in uso alla Dna: ne emersero un quadro di preoccupante vulnerabilità e tutta una serie di criticità di tipo organizzativo, strutturale e di sicurezza, unite a una generale obsolescenza dei software che esponevano ad attacchi le postazioni dei singoli magistrati, me compreso. Il fatto che avrebbero potuto esserci attacchi – ha concluso il procuratore – non significa che tali attacchi ci siano stati, anzi possiamo escludere che ci siano stati ma questo non può tranquillizzarci”.

 

 

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. Guarda la Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close