Come sono finite mille telecamere della cinese Hikvision nelle procure di tutta Italia
…..”In generale la riforma delle intercettazioni, all’interno della quale si collocano anche questi acquisti, è contestata da più parti. Per esempio, dai penalisti. Come hanno raccontato a Wired Fabrizia Bussolino e Simone Giacosa, avvocati dello studio legale Leading law, “è la Procura a decidere quali siano le intercettazioni utili e rilevanti”, che i difensori possono consultare nei centri. Di fatto, al termine delle operazioni, la polizia giudiziaria trasmette verbali e registrazioni al pubblico ministero. E qui si aprono due strade.
Nella prima il pm, entro cinque giorni, deposita il materiale intercettato nell’archivio digitale e stabilisce i tempi per la consultazione da parte dei difensori. “Per evitare fughe mediatiche non si possono estrarre copie delle intercettazioni. Occorre andare nelle sale per l’ascolto. E senza poter portare un consulente tecnico. In questo modo la difesa sarà costretta ad affidarsi alla Procura nell’individuazione del prove atte a scagionare il proprio assistito, il che è paradossale”, incalzano i due legali. Passata questa prima fase, pm e difensori sottopongono al giudice l’elenco delle conversazioni e dati da acquisire. E solo al termine dell’udienza stralcio cade il segreto su questi documenti e i legali della difesa possono ottenere delle copie.
Nel secondo caso, invece, il giudice per le indagini preliminari può autorizzare il pm a ritardare il deposito di questi atti se ritiene che ne “possa derivare un grave pregiudizio per le indagini”. Al difensore vengono notificate solo le intercettazioni che il pm considera rilevanti, sulle quali cade il segreto. Per le altre, ha venti giorni a disposizioni per consultarle e può proporle di aggiungerle alla lista, se ottiene il via libera dal pm. Viceversa occorre passare dal giudice. Per i penalisti questo ssitema non solo compromette il diritto alla riservatezza, ma anche alla difesa, perché magari nel materiale scartato dal pm e frutto di anni di raccolta di dati vi sono delle comunicazioni che potrebbero essere utili per la linea della difesa, ma che rischiano di rimanere affogati nel mare magnum delle conversazioni non giudicate rilevati.”
Per leggere l’articolo integrale