Il caso dei dossieraggi in danno di politici ed operatori economici: depositate le relazioni finali di maggioranza e di minoranza della Commissione Antimafia (Vincenzo Giglio)

Nella seduta del 24 febbraio 2026 la Commissione parlamentare di inchiesta sul fenomeno delle mafie e sulle altre associazioni criminali, anche straniere (Commissione antimafia) ha approvato e quindi trasmesso ai presidenti delle due Camere la relazione (classificata come Doc XXIII, n. 15) sull’attività della Commissione nell’ambito del filone di inchiesta sulle vicende relative al cosiddetto «dossieraggio» di esponenti politici e del mondo economico.

Sono state contestualmente inserite agli atti due relazioni di minoranza.

La prima (classificata come Doc XXIII n. 15-bis) è a firma dei parlamentari Ascari ed altri.

La seconda (classificata come Doc XXIII n- 15-ter) è a firma dei parlamentari Verini e altri.

I tre documenti, tutti a libero accesso nell’apposita sezione del sito web istituzionale del Parlamento, sono allegati alla fine del post.

Ci riserviamo di analizzare compiutamente ognuno di essi.

Qui ci limitiamo a riportare letteralmente e integralmente i passaggi dei documenti che ne riassumono meglio il contenuto.

Relazione di maggioranza

Il passo che segue corrisponde al sottoparagrafo 7.1 del paragrafo 7 denominato “Premessa”.

L’esame complessivo degli atti, delle audizioni e dei documenti acquisiti nel corso dello sviluppo del filone di inchiesta, restituisce alla Commissione uno scenario particolarmente inquietante dell’intera vicenda relativa al cosiddetto “dossieraggio”, dove elementi di variegata ed eterogenea natura concorrono a delineare un quadro non solo di evidente disfunzionalità, o meglio di vera e propria patologia, dei meccanismi di accesso e controllo ai sistemi informativi e alle banche dati coinvolte, ma soprattutto di opacità istituzionale. Nello sviluppo delle conclusioni della presente relazione, pertanto, la Commissione non può limitarsi ad elaborare una summa delle criticità sinora descritte, quasi effettuando una mera ricapitolazione, ma deve necessariamente estendere lo sguardo offrendo una visione più ampia e complessiva dell’intero svolgimento degli avvenimenti. Ciò consente di procedere, dunque, non alla mera descrizione di una serie di eventi, bensì all’analisi di quello che, in un’ottica prospettica di più ampio respiro, appare come un vero e proprio sistema che ha non solo consentito, innescato la commissione delle condotte, che possono essere definite come predatorie, per le quali oggi procede la procura di Roma, ma soprattutto ne ha ritardato la scoperta e poi ostacolato l’accertamento.

Ed infatti, le criticità sinora descritte non possono, per loro natura, essere oggetto di un’analisi parcellizzata ed isolata, come se si trattasse di mere anomalie contingenti o di episodi occasionali, ma al contrario devono essere necessariamente collocate in un contesto ben più ampio, implicando l’esame anche dei rapporti tra le istituzioni coinvolte. In una analisi per così dire panottica, allora, ciò che emerge è un insieme di ripetuti comportamenti consolidatisi in prassi, di condotte non sorvegliate, di consuetudini operative che hanno favorito la genesi di un ambiente contaminato nel quale la trasparenza, il controllo e la responsabilità sono risultate recessive rispetto ad una voluta disfunzionalità.

E ciò che emerge, allora, è che molte delle condotte descritte si siano incardinate su di una progressiva erosione dei meccanismi di vigilanza, resa possibile da una nefasta combinazione di fattori: la fiducia mal riposta negli attori principali della vicenda; la convinzione, rivelatasi fallace, che la collocazione presso l’autorità giudiziaria potesse garantire in sé affidabilità; una impostazione culturale fondata sulle dinamiche personali invece che sulla rigorosa osservanza delle regole organizzative; la sostanziale inesistenza, protratta per anni ed in parte tuttora sussistente, di strumenti tecnici adeguati per intercettare tempestivamente condotte anomale ed infine, occorre dirlo, la volontà determinante di alcuni”.

Relazione di minoranza Ascari ed altri

Di questo documento si propone la parte iniziale (paragrafo 1. Premessa) nella convinzione che esprima nel modo più chiaro la contestazione radicale che i suoi sottoscrittori muovono non solo alla relazione di maggioranza ma alla visione ed agli scopi che avrebbero animato i lavori della Commissione e il grado di personalizzazione raggiunto dal dissidio.

L’inchiesta sviluppata dalla Presidente della Commissione parlamentare antimafia sul c.d. dossieraggio, fin dall’origine, ha denunciato con chiarezza la sua direzione.

Le domande degli esponenti della maggioranza in Commissione, nel corso delle audizioni, erano, spesso, rivolte a sollecitare espressioni utili ad alimentare una campagna di stampa mediatica nei confronti di esponente dell’opposizione Federico Cafiero de Raho ex Procuratore nazionale, associando il suo nome alle azioni di Pasquale Striano.

La relazione proposta dalla Presidente della Commissione, in ordine alla posizione dell’ex Procuratore nazionale Cafiero de Raho, incorre in errori e omissioni, a volte anche alterando la verità, e utilizza reiteratamente suggestioni, fondate su supposizioni e su un intenzionale travisamento degli esiti dell’istruttoria – sin dall’origine orientata – , che danno per scontato ciò che invece è negato dagli stessi atti acquisiti dalla Commissione.

È quindi necessario ripercorrere gli sviluppi argomentativi seguiti dalla Commissione nella relazione proposta per allineare i temi trattati su un percorso di verità, smentendo le falsità, le suggestioni e le calunnie propinate senza alcun pudore e con l’arroganza dell’impunità”.

Relazione di minoranza Verini e altri

Anche di questo documento si offre come passaggio esplicativo il paragrafo 1. Premessa

Le banche dati in uso alla Direzione nazionale antimafia e antiterrorismo (DNAA) e alle forze di polizia sono strumenti irrinunciabili di contrasto al crimine organizzato. In particolare, il sistema delle segnalazioni di operazioni sospette (s.o.s.) rappresenta il principale strumento per la individuazione dei percorsi dei capitali illeciti e delle attività di riciclaggio della criminalità organizzata, secondo l’insegnamento di Giovanni Falcone.

Rafforzare e implementare le banche dati è dunque obiettivo primario per il contrasto al crimine organizzato. Proprio per questo è però essenziale che l’uso di questi potenti e invasivi strumenti sia rigorosamente delimitato e controllato, in modo tale da evitarne un uso abusivo da parte degli operatori autorizzati, e sia adeguatamente protetto dai rischi di accesso abusivo dall’esterno.

L’accesso abusivo alle banche dati informatiche finalizzato alla esfiltrazione di dati sensibili è una condotta grave, già perseguita severamente dall’ordinamento penale italiano, che ha per altro allo studio norme ancora più stringenti proprio in materia di indagini informatiche, con diverse proposte di legge. Una condotta resa tanto più grave se realizzata sistematicamente, da funzionari pubblici, al fine di produrre benefici di qualunque natura per sé o per altri.

La vicenda giudiziaria che ha coinvolto Striano e Laudati è un caso, estremamente grave, di uso abusivo delle banche dati da parte di operatori autorizzati ad accedervi. Quanto emerso fino a qui sul “caso dossieraggi” non può che preoccupare l’opinione pubblica, i componenti della Commissione antimafia, che opportunamente hanno raccolto l’allarme lanciato nel marzo del 2024 dal Procuratore nazionale antimafia e antiterrorismo Giovanni Melillo e dal procuratore di Perugia Raffaele Cantone, che chiesero di essere sentiti tanto dalla Commissione antimafia quanto dal COPASIR.

Tuttavia la relazione proposta dalla Presidente Colosimo e adottata dalla maggioranza è da rigettare, per ragioni di merito che svilupperemo in queste pagine e per ragioni di metodo, esplicitate in premessa.

L’aspetto condivisibile riguarda l’allarme contenuto nelle conclusioni della relazione Colosimo relativo alla centralità sempre più ineludibile delle banche dati informatiche nella vita quotidiana, non soltanto di ogni cittadino ma delle Istituzioni repubblicane, a cui non corrisponde ad oggi una adeguata capacità di resistenza da parte dello Stato, nonostante gli sforzi fatti sia sul piano preventivo che repressivo.

È un tema fondamentale, anche per i rischi di penetrazione nelle reti e nelle banche dati da parte della criminalità organizzata e perfino di soggetti riconducibili a Stati stranieri ed è importante che, presso la DNAA, si sia intervenuti per proteggere il sistema e si stiano adottando tutte le massime cautele e adeguate misure per prevenire e impedire condotte analoghe a quelle che hanno determinato la presente inchiesta.

A fronte della portata di questa sfida e di questa minaccia, il compito della Commissione non avrebbe dovuto ridursi a una sovrapposizione indebita con le indagini in corso o a costruire “teoremi” non dimostrabili e non dimostrati ai fini di una strumentalizzazione politica dei lavori. Tale forzatura istituzionale, di un organo istituito con il voto unanime del Parlamento, finalizzata ad attacchi nei confronti di forze o singoli esponenti delle opposizioni, o di altri poteri dello Stato, appare sempre più ricorrente nella conduzione della Commissione e la relazione sul caso “dossieraggi” depositata dalla Presidente e adottata dalla maggioranza ne è un’ulteriore prova.

Le forze politiche di minoranza respingono con forza questo tentativo. La presente relazione è pertanto necessaria non solo e non tanto per segnalare gli elementi di fatto su cui non v’è accordo, le gravi omissioni e lacune presenti nella relazione di maggioranza, ma per indicare l’urgenza di ricondurre i lavori della Commissione nel loro alveo istituzionale, preservando l’immagine e il ruolo che tale organismo può svolgere in quest’ultima fase della legislatura e negli anni a venire”.

Note minime conclusive

Dovrebbero essere chiari adesso i termini della contrapposizione tra la posizione espressa dalla maggioranza e quelle dell’opposizione.

Consigliamo vivamente a chi vi ha interesse la lettura integrale dei tre documenti che, quale che sia la visione espressa da ognuno di essi, consegnano comunque un quadro allarmante della facilità con cui è stato possibile un uso strumentale e “predatorio” di banche dati che, contenendo dati ad altissima sensibilità, dovrebbero essere protette con tale rigore da renderle inaccessibili a chi non abbia titolo e invece sono state “bucate” con facilità irrisoria migliaia e migliaia di volte.

Ne riparleremo.

Lascia un commento