Sicurezza e Giustizia

IL REGISTRO DELLE INTERCETTAZIONI: EVOLUZIONE STORICA E I RITARDI DELL’INFORMATIZZAZIONE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Tommaso De Giovanni

Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .

pdf-icon

1.     Introduzione

Il modello 37 è il registro dove vengono annotate tutte le operazioni di intercettazione. È utilizzato in tutti gli uffici di Procura della Repubblica, nelle Procure Generali, nonché nelle Procure presso i Tribunali per i Minorenni.
Il registro riservato nasce nel 1974 a distanza di quasi sessant’anni dai primi accenni legislativi in materia di intercettazioni introdotti con il codice di procedura penale del 1913. Questo ritardo si attribuisce principalmente al fatto che fino alle modifiche del codice di procedura penale del 1930 le intercettazioni erano gestite quasi esclusivamente dalla Polizia Giudiziaria che annotava le operazioni in manoscritti senza che ci fosse un vero ordine cronologico delle stesse.

Prima di addentrarci nell’argomento è importante comprendere la genesi delle intercettazioni nonché la storia legislativa delle stesse.

 

2.     Piccola genesi delle intercettazioni
Fin dai tempi remoti, da quando esiste la comunicazione, vi è sempre stata la corsa ai vari sistemi leciti ed illeciti per intercettarla. L’importante, come accade oggi d’altronde, era operare all’insaputa di chi produceva la comunicazione e che la stessa non venisse interrotta.
Le prime documentazioni relative alle intercettazioni si hanno a fine 800 in Gran Bretagna e negli Stati Uniti.  In Italia, dove il servizio telefonico nacque nell’aprile del 1881, la prima intercettazione documentata si ebbe nel 1903. Casualmente un centralinista intercettò una telefonata di uno dei Ministri del Governo Giolitti che riferiva al suo interlocutore dell’imminente uscita di un decreto ministeriale di carattere finanziario che avrebbe fatto oscillare i titoli azionari suggerendo l’acquisto degli stessi. Il centralinista, vista l’importanza della telefonata, si appuntò tutti gli estremi redigendo un proprio verbale che fu sottoposto al Capo di Gabinetto del Primo Ministro, il quale posticipò l’uscita del decreto.
L’evento provocò la costituzione di un reparto all’interno della Polizia di Stato chiamato “Servizio di Intercettazione” che, inizialmente, sarebbe servito a sorvegliare personalità politiche dell’epoca. Con l’avvento della grande guerra del 1914, dove alcune tecnologie legate alla comunicazione svolsero un ruolo di grande importanza, si ebbe il vero sviluppo delle intercettazioni. In tutti gli eserciti, compreso ovviamente quello italiano, furono impiegati ingegneri capaci di realizzare strumentazioni tecniche capaci di intercettare ed evitare di conseguenza le intercettazioni nemiche.
Presso ogni Comando delle varie armate fu istituito il Servizio I.T. (Intercettazioni Telefoniche), un vero e proprio C.I.T dell’epoca, composto da numerosi soldati nel ruolo di elettricisti, guardafili, capi centri, capi stazione e interpreti, che erano sottoposti a continui corsi di formazione.

L’importanza delle intercettazioni telefoniche durante la prima guerra mondiale venne testimoniata da un ufficiale della seconda armata Aurio Carletti che a fine conflitto, relazionò in modo molto dettagliato all’Associazione Elettrotecnica Italiana come fosse organizzato il Servizio I.T. e come tecnicamente avvenisse un’intercettazione telefonica.
Nel 1921 l’ufficiale pubblicò un importantissimo articolo sulla rivista tecnica “Telegrafi e Telefoni” (forse fu il primo documento a svelare i segreti e le tecniche di intercettazione, servizio all’epoca ai più sconosciuto). Anche nel successivo periodo del regime fascista, Mussolini mise in atto uno scenario già proposto dal Governo Giolitti ordinando al Servizio d’Intercettazione di mettere sotto controllo i telefoni di politici di opposizione, militari, giornalisti, avvocati e diplomatici stranieri con assoluta assenza di principi garantisti, utilizzandolo come strumento di regime.

Nel 1924, a seguito del delitto Matteotti, furono sottoposti ad intercettazione i telefoni dei principali organi di stampa al fine di avere un controllo capillare delle informazioni. All’epoca le intercettazioni venivano stenografate e numerate in appositi blocchetti con l’indicazione degli interlocutori e il contenuto sommario delle conversazioni.

 

Anche Papa Pio XI, che fondò la radio Vaticana avvalendosi della collaborazione di Guglielmo Marconi, fu oculato all’utilizzo della comunicazione telefonica. Uno dei passaggi del discorso preparato nel 1939 per la ricorrenza dei dieci anni dei Patti Lateranensi (che purtroppo non fece in tempo a diffondere per la prematura morte avvenuta il 10 febbraio 1939) recitava “vi diciamo e raccomandiamo instantemente: non affidate mai al telefono ciò che vi preme che non si sappia. Voi credete che la vostra parola vada senz’altro al lontano corrispondente, e invece essa, a un certo punto, viene avvertita e intercettata”.

Durante la seconda guerra mondiale gli eserciti utilizzavano due metodi per comunicare a distanza: il telefono e la radio. Per evitare di essere intercettati furono ideati i primi sistemi di cifratura. La macchina “Enigma”, nata già nel 1918 per eludere gli spionaggi industriali, criptava le comunicazioni per sottrarsi alle intercettazioni nemiche.
A distanza di poco più quindici anni dalla fine della guerra, sempre per scopi di difesa e controspionaggio tra Stati Uniti ed Unione Sovietica nasceva “internet” che, più di qualsiasi altro sistema, cambiò il modo di comunicare e di produrre l’informazione.
Anche la telefonia si evolse; nel 1973 vi fu la comparsa del telefono cellulare, nel tempo capace di collegare in mobilità chiunque e in qualsiasi posto nel mondo. Ovviamente con l’avvento dei nuovi sistemi di comunicazione e delle reti informatiche anche il modo di intercettare cambiò radicalmente.
Oggi il captatore informatico, molto dibattuto con sentenze di cassazione e nuove proposte legislative, è un vero e proprio agente intrusore (virus informatico) capace di penetrare in modo molto invadente “perquisendo” i PC e gli smartphone inoculati.

 

… continua la lettura nel PDF allegato o su “EDICOLeA

 

6.     Il sistema GEICO che automatizza il registro mod. 37
A seguito delle varie prescrizioni imposte dal Garante per la Protezione dei Dati Personali adottate con provvedimento del 18 luglio 2013, la Direzione Generale per i Sistemi Informativi Automatizzati del Ministero della Giustizia con una recente circolare avente ad oggetto la “Sicurezza dei sistemi informativi delle intercettazioni delle comunicazioni”, ha dato avvio al consolidamento dei sistemi informativi del settore penale ed in particolare alla ricognizione delle tematiche tecniche, organizzative e strutturali della sicurezza dei sistemi informatici a servizio delle attività di intercettazione.
Fra queste attività programmate ha trovato spazio l’automatizzazione della tenuta del registro modello 37.

Per come riportato nella suddetta circolare “le funzioni per l’automazione del modello 37 e per la gestione informatica dei dati tecnici ed amministrativi delle operazioni di intercettazione, con le relative funzioni di importazione ed esportazione dati, devono permettere al sistema di colloquiare con gli impianti operativi al fine di consentire in ogni momento, funzioni di attivazione, controllo e monitoraggio delle attività”.
La circolare recita ancora “per la funzione di registrazione dell’operazione nell’apposito registro riservato o la funzione di tracciatura della qualità e quantità delle operazioni effettuate, il sistema deve interfacciarsi con il costituendo “Sistema per la GEstione delle Indagini sulle COmunicazioni” (sistema che informatizza il modello 37).

Il sistema GEICO, che presto sarà operativo presso gli Uffici CIT, interfaccerà il registro intercettazioni, il portale della contabilità, gli audit log e la conservazione dei log. In particolare disporrà di funzioni che permetteranno dal sistema amministrativo la:

  • Acquisizione degli estremi dell’operazione;
  • Gestione dell’indagine;
  • Acquisizione dei dati di gestione amministrativa dei decreti;
  • Esportazione dei dati utili al proprio monitoraggio;
  • Esportazione dei dati utili per la consuntivazione a fini contabili delle operazioni.

 

7.     Conclusioni
Come abbiamo visto il registro delle intercettazioni rispetto ad altri registri dell’area penale è quello che ha scontato il maggiore ritardo nel processo di informatizzazione. È difficile comprendere come il Ministero della Giustizia abbia mantenuto per anni la gestione di una materia così delicata avvalendosi di un registro cartaceo che al suo interno non prevede neanche lo spazio per tipologie di intercettazione diverse dalle telefoniche (cfr colonna n. 12), senza tener conto dei numerosi interventi legislativi nonché dell’avvento di nuove forme e sofisticati sistemi di comunicazione/intercettazione. ©


Altri articoli di Tommaso De Giovanni

LIMITI CIRCA L’UTILIZZABILITÀ DELLE STATISTICHE NAZIONALI SULLE INTERCETTAZIONI
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.