«Accessi illeciti e dossieraggio sono un rischio per la democrazia»
Zeno Zencovich docente ordinario e giurista commenta l'inchiesta sui dossier di cui si sta occupando la Procura di Perugia
Sugli accessi abusivi alla banca dati del ministro Guido Crosetto (ma anche di Matteo Renzi, Matteo Salvini, Rocco Casalino, portavoce di Giuseppe Conte quando era premier, e di calciatori come Cristiano Ronaldo e Francesco Totti ed allenatori come Massimiliano Allegri), le indagini, partite da una denuncia dello stesso Crosetto nell'ottobre 2020, iniziano a disvelare scenari inquietanti.
Dopo la denuncia del ministro della Difesa Guido Crosetto e l’inchiesta della Procura della Repubblica di Perugia sulla presunta centrale di dossieraggio abusivo che avrebbe operato addirittura all’interno della Direzione nazionale antimafia, la contestazione dell’art. 615 ter del codice penale, ovvero del reato di “Accesso abusivo ad un sistema informatico o telematico”, sta solleticando non solo le attenzioni degli investigatori ma anche degli studiosi.
Sulla vicenda, Panorama.it ha interpellato il professore Vincenzo Zeno Zencovich, ordinario di diritto privato comparato all’ Università Roma Tre, tra i massimi esperti europei di diritto dell’informazione e tutela della privacy.
Professore Zeno Zencovich, innanzitutto facciamo il punto della vicenda
«In termini giuridici il tema dell’accesso abusivo ai sistemi informatici è ampiamente disciplinato dal codice penale, all’art. 615 ter, norma attorno cui ruota l’indagine diretta dalla Procura della Repubblica di Perugia, e coordinata dal procuratore capo Raffaele Cantone. Questa norma è chiara: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. La condotta abusiva è aggravata se commessa da un pubblico ufficiale -come piuttosto evidente nel caso di specie- con una previsione di innalzamento della pena sino a 5 anni di reclusione».
Abusivo in che senso, ci perdoni…
«Si tratta di un accesso effettuato o da soggetti non autorizzati, cioè esterni all’ambiente, o da soggetti che nonostante autorizzati, perché istituzionali, non fossero stati applicati a quel tipo di indagine. C’è un celebre caso, che potremmo chiamare “di scuola”, risalente all’epoca della candidatura di Romano Prodi a presidente del Consiglio, nel 2006: in quell’occasione soggetti non autorizzati effettuarono una serie di interrogazioni all'anagrafe tributaria sul conto di Romano Prodi e della consorte Flavia Franzoni, per ragioni estranee al servizio. Si era trattato di dipendenti dell'Agenzia delle Entrate e di militari della Guardia di Finanza: al di là dell’esito processuale diverso a carico dei diversi imputati, quel caso rimane esemplare…».
L’accesso abusivo è di varia natura, sembra di capire!
«Certo: può avvenire attraverso il c.d. hackeraggio, ovvero totalmente illegittimo, senza nessun ancoraggio di natura giuridica, per il tramite di soggetti e apparecchiature informatiche che lavorano nell’assoluta illegittimità, come ad esempio avviene nel c.d. dark web, o può avvenire attraverso un soggetto autorizzato che però agisce per scopi a lui non demandati, cioè autorizzati: si assiste ad una sorta di esondazione -evidentemente- da limiti e regole procedurali che gli vengono imposte proprio per ragione delle mansioni cui è applicato. In questo caso la deviazione avviene in un secondo momento, non avendo il soggetto preposto ottenuto autorizzazione di sorta per motivi di giustizia»
Il problema, quindi, non è solo a valle…
«E’ anche a monte (eh, eh), in quanto si tratta di capire chi verifica la legittimità degli accessi alle banche dati. Teoricamente non sarebbe difficile, in quanto trattandosi di sistemi di controllo del tutto automatizzati: cioè, nel momento in cui io accedo a un sistema informatico, occorre necessariamente che ci sia un altro soggetto (un controllore) che non solo si accorga del mio accesso ma che, al contempo, verifichi la legittimità del mio accesso. Insomma, che ci sia un “controllo sui controllori”».
Quanto lei sta sottolineando è, praticamente, la vicenda tornata alla ribalta in questi giorni…
«Nel caso specifico abbiamo delle indagini da parte di un soggetto astrattamente “autorizzato”, in quanto nella posizione di pubblico ufficiale addetto ad una struttura naturalmente incaricata di effettuare indagini. Si tratta, poi, di verificare all’interno di essa se chi era preposto a controllare eventuali anomalie o eccessi, abbia a sua volta “controllato” quel “controllore”, cioè esperito tutte le procedure per verificare che l’indagine fosse stata svolta correttamente…»
La struttura in oggetto è la Direzione nazionale antimafia…
«Il caso in analisi ci permette di considerare che per le delicatissime funzioni che sono attribuite alla Direzione nazionale antimafia o alle ramificazioni distrettuali, l’accesso è molto ampio: infatti, se occorre accertare fenomeni di criminalità organizzata, non è possibile limitarsi ad accedere, ad esempio, al solo casellario giudiziale, ma occorre scendere nel coacervo di notizie afferenti a più livelli. Ecco spiegata la delicatezza di un accesso che, se pur effettuata da soggetto autorizzato, abbisogna di tutta una serie di regole da rispettare».
E tale “controllo dei controllori” come si realizza?
«Non è difficile da immaginare: con gli stessi apparati informatici, che -peraltro- possiedono un effetto dissuasivo, cioè di deterrenza alla stessa commissione di possibili fattispecie di reato da parte di chi, a sua volta, li maneggia e manovra. Insomma, sapere che c’è a monte un “controllo sugli accessi” determina, “ipso facto” un notevole effetto deterrente».
Ma nel caso attenzionato dalla Procura di Perugia, tutto ciò sembrerebbe non essere accaduto!
«Ecco il caso giuridico! Se io “controllore” so di non essere sottoposto, a mia volta, ad alcun controllo, se cioè gli accessi cui posso dar luogo non vengono controllati a dovere, o solo in maniera casuale, beh, allora sarò libero di agire ben sapendo di mantenere una certa impunità. Sarà proprio questo, sotto il profilo della soggettività giuridica, ovvero dell’elemento psicologico del reato, l’aspetto più delicato che l’indagine coordinata dalla procura di Perugia dovrà accertare».
Dall’accesso abusivo, passiamo al dossieraggio…
«La differenza tra raccolta di dati e “dossieraggio” è lampante: i dati possono essere raccolti e conservati unicamente per gli scopi e con i modi previsti dalle leggi di settore; se invece sono acquisiti in maniera illecita e con l’obiettivo di un uso diverso da quello consentito siamo di fronte ad un dossieraggio perseguibile penalmente e civilmente».
E’ il “dossieraggio”, a sua volta, può essere di diversa natura…
«Un primo genere è di natura interna -cioè informale- alla struttura in cui viene prodotto: ad esempio, al momento della nomina di un soggetto ai vertici di una società pubblica, vi potrà essere chi si incaricherà di raccogliere informazioni nel perimetro interno a quel determinato ambiente professionale, ad esempio per sbarrargli la strada a quella nomina. L’uso, in questo caso, non è certamente pubblico, per cui gli effetti, anche se deleteri per quel papabile candidato, si risolveranno tutti all’interno di quello specifico ambito “privatistico”, senza cioè che nessun effetto pubblico potrà verificarsi».
Da Perugia giungono notizie diverse…
«Nel caso ritornato prepotente per l’avanzare delle indagini, è evidente che ci troviamo di fronte ad un dossieraggio c.d. “esterno”, cioè pubblico, nel senso che la raccolta illecita di dati riservati di un numero ampio di personaggi famosi non può che avere scopi “pubblici”, capaci cioè di incidere sul profilo esterno, quindi di valenza sociale. Certo, in questa vicenda, la distinzione tra personaggi pubblici e comuni cittadini sta da tempo facendo sentire tutto il suo peso non foss’altro che l’elenco risulta occupato da personalità di indubbia notorietà, quali politici di primo livello, imprenditori, addirittura calciatori ed allenatori di celebri squadre di serie A».
Oltre al Ministro Crosetto, decine sarebbero le vittime di accessi abusivi e seguente dossieraggio …
«Se si accertasse che il dossieraggio aveva di mira il danno all’immagine pubblica dei soggetti pubblici interessati o il loro condizionamento, non c’è dubbio che sarebbe in pericolo la nostra democrazia. Il tema è più ampio: siamo di fronte -da tempo- ad un corto circuito della democrazia: basti pensare al circolo vizioso che si è determinato tra un certo tipo di stampa che si erge a giudice, a censore morale, magari utilizzando stralci di intercettazioni non penalmente rilevanti con evidenti finalità politiche o di discredito».
Professore, se vengono violati i segreti delle persone importanti, cosa potrebbe accadere alla gente comune?
«Spiace dirlo, ma la privacy dei comuni cittadini è ridotta veramente all’osso…Questa vicenda dovrebbe servire, sul piano più strettamente sociale ed antropologico, a mettere in guardia soprattutto le nuove generazioni che pare non tengano in gran conto il pericolo di perdere, ad esempio, i propri dati o che agli stessi si possa fare accesso abusivo in maniera sin troppo facile…».
*
Vincenzo Zeno-Zencovich, romano, classe 1954, è uno dei massimi studiosi internazionali di manifestazione del pensiero, diritto dell’informazione, tutela della privacy, media e nuove tecnologie della informazione e della comunicazione. Ordinario di diritto comparato nell’università Roma Tre (dopo aver insegnato nelle università di Genova, Sassari e Cagliari), ha perfezionato gli studi negli Stati Uniti, ad Harvard, e in Inghilterra, a Cambridge, confrontandosi con il metodo comparatistico delle più note scuole giuridiche mondiali. Visiting professor in diverse università inglesi ed americane, dal 2012 al 2015 è stato rettore dell’Università degli studi internazionali di Roma (UNINT), è stato presidente dell’Associazione italiana di diritto comparato, della Fondazione Piero Calamandrei e dell’Istituto per lo studio della multi-medialità (ISIMM). Nella sterminata bibliografia, spicca, tra gli ultimi, (con Salvatore Sica) il Manuale di diritto dell'informazione e della comunicazione ( CEDAM, 2022).