ALESIGILOGO

Cosa è cambiato nell'introduzione della privacy dei CTU dopo 2 anni

privacy_giornalismo_art Sono passati quasi 2 anni dell’entrata in vigore delle “Linee guida in materia di trattamento dei dati personali da parte dei consulenti tecnici e dei periti ausiliari del giudice e del pubblico ministero. (Deliberazione n. 46).(GU n. 178 del 31-7-2008 )” Vi voglio illustrare cari lettori che miglioramenti ha portato questa delibera.Normalmente il lavoro del ctu della procura non è molto noto all’opinione pubblica ma è molto importante perché in alcuni fatti ultimi accaduti senza la valida consulenza di periti di procura non si sarebbero assicurati alla giustizia i colpevoli . Questo breve scritto è un abstrat di un libro che uscirà presto ,per mettere in evidenda ,a chi non è addetto ai lavori, cosa c’è dietro la facciata di un incarico in qualità di consulente per la procura,nel libro illustrerò molti casi in cui il ctu sia stata una figura molto importante nel peso dell’indagine e in alcuni casi oggetto di vendetta da parte di organi dello stato che non lo hanno considerato come figura professionale ma come “concorrenza”. Il Consulente è una figura che si fonda sulla fiducia con il magistrato e le forze dell’ordine, gli incarichi o sono diretti ctu-magistrato, oppure ,e spesso, vengono nominati ausiliari di P.G (polizia giudiziaria) cioè di supporto alle forze dell’ordine per svolgere diverse mansioni o essere presenti in caso di perquisizioni. Come avviene lo svolgimento dell’incarico?  Il magistrato ha un incarico per un ctu su un procedimento  penale dove si necessita di conoscenze particolari su una materia per esempio informatica, un “accesso abusivo ad una rete”.Viene convocato il ctu e dopo aver esplicato la prassi dell’incarico  e formulate le domande a cui dovrà rispondere per esplicare il conferimento ,viene informato sul tipo di lavoro da fare,e i tempi in cui lo deve eseguire, normalmente 60 giorni. Gli viene consegnato in copia tutta l’indagine svolta da parte di una o più forze dell’ordine, e spesso anche il materiale informatico sequestrato precedentemente con tutti i supporti magnetici , consegnato in temporanea custodia .Da quel momento il ctu inizia la sua perizia, porta al suo studio il tutto e secondo una metodologia personale (poiche fino a luglio 2008 non esiste una normativa scritta e un tipo standard di fare l’indagine),inizia ad analizzare il materiale per rispondere ai quesiti del magistrato. Normalmente la perizia è molto scrupolosa poiché dal risultato dipende parte delle accuse. Come nelle autorizzazioni date dal magistrato, c’è l’uso della sua attrezzatura personale, il ctu deve analizzare e fare copie (secondo delle normative) sia su un hard disk dedicato ,ma di sua propietà ,sia su supporti magnetici, in modo da poter analizzare ,senza alterare alcuno l’integrità del materiale dell’indagato .Se la ricerca si svolge attraverso il web,il consulente con la sua linea adsl o similare,deve navigare con il suo pc alla ricerca di prove per poi rispondere ai quesiti del magistrato. La navigazione (pur usando tecniche di cancellazione) rimane nel pc del consulente che per tutto il tempo dell’incarico è coperto da immunità. Nell’analizzare i cd o dvd deve visionarli attraverso il suo pc per cui anche con tutte le accortezza ma rimane sempre traccia .Gli incarichi non sono mai uguali per cui  le consulenze sono legate agli articoli di legge per cui è capace che bisogna visionare 500 dvd con argomenti pornografici, quindi nel pc del ctu rimangono tracce,non solo se il magistrato richiede che dai dvd vengano estrapolati solo i filmati di eventuali minori,il consulente deve creare dei dvd per poi fare dei motaggi leggibili nel processo. Che succede finito l’incarico? Cioè quando non è più coperto da “immunità” ?La domanda che viene spontanea è il “Poi” pur formattando il suo hard disk ,tracce rimangono ,Gli viene detto “Ma lei caro consulente  ha fatto un lavoro per la procura” –è vero ma chi salvaguardia il consulente dopo? Anche perché prima della normativa del garante del giugno 2008 sulla legge che regola i ctu e i dati sensibili e giudiziali , il consulente con espresso incarico, doveva mantenere copia della relazione consegnata compresa di cd/dvd e tutto il materiale consegnato, acquisito e rilevato ,fino al processo dell’idagato; per poi distruggere il tutto, e come si sa i processi durano anni.! Questo a rischio e pericolo del consulente! Perché come non esisteva una regola, alcuni corpi dello stato che magari seguono delle indagini e giungono ad effettuare anche dei controlli ai consulenti, trovando codesto materiale lo associano alla “detenzione abusiva di materiale d’indagine”,oltre ad altre accuse come detenzione di materiale di pornografia minore (magari il lavoro era il loro!!)  cosa che non è assolutamente vera,e i consulenti finiscono nei guai. Cari lettori voi vi domanderete, ma se sono conservati a fini di giustizia con regolare incarico qual è il problema? Gli incarichi sono coperti da segrato professionale e i vari magistrati e corpi dello stato sono all’insaputa dei lavori che svolgono i consulenti ,per via del segreto professionale a cui si è tenuti ad osservare,e un po’ per orgoglio professionale, un po’ per incapacità lavorativa   ,c’è un certo accanimento nei confronti del consulente visto non  come un collaboratore ma come un concorrente, cosa veramente Vergognosa !.A questo punto deve rispondere di un reato fatto per un onesto lavoro e pochi euro di guadagno, e non ha nessuno che lo possa scagionare perché  nessuno “si compromette”. Ma l’aspetto del consulente è anche un altro “la fiducia” e in  base a questa a volte succede che viene chiamato anche senza incarico, diciamo per fare “ cortesie” e “favori” Se per esempio in una caserma di un’arma italiana si bloccano i pc per vari motivi, ad esempio virus o infiltrazioni strane non si chiama una ditta esterna ma un consulente informatico della procura, poiché si conosce e risulta sicuro e affidabile. Ma il consulente deve guardare nei pc dove sono contenuti dati riservati, e oggetto d’indagine, con nomi di ricercati e foto segnaletiche . Chi lo chiama non si cura di dare un incarico altrimenti dovrebbe giustificare troppe cose. Per esplicare un lavoro del genere la procedura è di copiare l’intero contenuto dell’hard disk infettato, dove? Sul portatile del consulente o fare delle copie su dvd, poi formattare il pc infetto e reinstallare il tutto. Il consulente formatta il suo supporto ma come ben si sa ci sono tecniche per il recupero dei dati; ed ecco che l’ignaro consulente per fare una cortesia gratis ,in caso di un controllo come specificavo prima si trova ad essere nei guai. Potrebbe essere accusato di aver creato un archivio segreto! Ma segreto per chi? Per la cortesia fatta ? E come succede in questi casi è solo a fronteggiare colpe che non ha per essere stato indotto a compiere un reato, perché chi lo ha chiamato fa finta di non ricordare quante volte ha fatto queste cortesie e se ha sottratto dati a sua insaputa.(a mio giudizio è vergognoso).Un’ altro  aspetto di questo lavoro sempre prima della normativa e le regole del garante (31 luglio 2008) è quello che a volte il ctu si trova a fare delle consulenze su lavori già consegnati da parte di corpi dello stato, a cui fu dato un incarico e per incuria, per incompetenza sulla materia o perché pensavano che nessuno potesse interferire ,ci furono relazioni mendaci rispetto alla realtà dei fatti. Se il ctu dopo la perizia riconsegna una relazione reale dei fatti molto discordante con quella già riconsegnata degli organi dello stato, viene dagli stessi preso di mira e considerato oggetto di vendetta personale  .Ma il ctu ha fatto il suo lavoro, e come si dice “ a fini di giustizia”. Ciò che scrivo non è frutto di fantasia ma di un’accurata ricerca su fatti reali. (verranno ampliati e meglio descritto nel libro che verrà ampliata su casi realmente accaduti che uscirà prossimamente. Un caso eclatante è stato quello della perizia da parte di un organo dello stato su un’indagine di pedofilia dove dopo aver effettuato perquisizioni e relazioni affermarono nella relazione che non c’erano elementi d’accusa; ma rifatta una perizia il ctu trovò tanto materiale pedopornografico da riempire un hd da 350 gb! e consegnare una relazione di oltre centocinquanta pagine. Secondo voi cari lettori i componenti dell’organo dello stato che si son sentiti derisi e considerati incompetenti, colpiti da “attacco di orgoglio”  come si sono comportati? Covando profonda ed eterna vendetta  nel consulente.
. Di questi esempi ne posso citare molti, ma allora ci chiediamo che colpa ha il consulente? Bisognerebbe andare a fondo a questi errori ci vorrebbe una legge e un maggiore controllo che cautela i consulenti che una volta finito il lavoro non posso diventare vittime di personaggi colpiti “nell’onore dell’ignoranza”.
Attualmente dopo il 31 luglio 2008 con le “Linee guida in materia di trattamento dei dati personali da parte dei consulenti tecnici e dei periti ausiliari del giudice e del pubblico ministero. (Deliberazione n. 46).(GU n. 178 del 31-7-2008 ),sono stati prefissati tutti quei punti inerenti alla conservazione e alla cancellazione dei dati e al trattamento. Nota interessante è il metodo di cancellazione con software open source tipo “wiper” e la riconsegna di tutto il materiale consegnato e utilizzato per la consulenza,in modo che il ctu non abbia nessuna traccia. Personalmente per una sicurezza nello svolgimento delle operazioni di perizia aggiungerei l’installazione nello studio del consulente di mini telecamere con audio in modo da registrare ogni operazione peritale e poi consegnare una copia al magistrato per non incorrere oggetto di accanimento da parte di soggetti di organi di stato. Anche se questa delle telecamere è stata sempre attuata, diversi ctu all’insaputa di tutti usano questo metodo da almeno 10 anni, in modo da poter dimostrare sempre la legalità delle perizie. Ma serve anche da verifica di intrusioni non autorizzate nello studio. Visto che i consulenti sono oggetto di verifica, le microcamere possono essere molto utili. Invito i lettori a inviarmi dei commenti sull’argomento al mio indirizzo di email :Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.