Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PER ASPERA
AD VERITATEM
RIVISTA DI INTELLIGENCE E
DI CULTURA PROFESSIONALE
N.3 settembre-dicembre 1995
INDICE
Saggi e articoli
COMITATO PARLAMENTARE per i Servizi di informazione e sicurezza. - Primo rapporto sul sistema di
informazione e sicurezza - (terza e ultima parte)
DIREZIONE INVESTIGATIVA ANTIMAFIA - Stralcio dalla relazione semestrale (primo semestre 1995)
Camera dei Deputati, XII Legislatura, relazione politica informativa e della sicurezza (primo semestre 1995) (articolo
11, primo comma, della legge 24 ottobre 1977, n. 801) presentata dal Presidente del Consiglio dei Ministri DINI
Indice delle proposte e dei disegni di legge riguardanti i Servizi di informazione e di sicurezza presentati nel corso
della XII Legislatura, al Senato della Repubblica e alla Camera dei Deputati (situazione al 31 dicembre 1995)
Camera dei Deputati, XII Legislatura, Proposta di Legge n. 969 "Istituzione di una Commissione parlamentare di
inchiesta sui Servizi per le informazioni e la sicurezza dello Stato" presentata dall'On.le ARLACCHI e altri
Camera dei Deputati, XII Legislatura, Proposta di Legge n. 1009 "Modifiche alla legge 24 ottobre 1977, n. 801,
concernente istituzione e ordinamento dei Servizi per le informazioni e la sicurezza e disciplina del segreto di Stato"
presentata dall'On.le BERLINGUER e altri
Normativa e giurisprudenza di interesse
CONTENTS
Umberto CAPPUZZO - Interview on a possible reform of the Intelligence and Security Services
Giovanni CONSO - Security between information, secrecy and guarantees
Vanna PALUMBO - Computer systems and the protection of personal data after the Schengen Agreement
Fabio PISTELLA - National technological resources. Protection needs.
Documents of interest
Parliamentary Oversight Committee on the Intelligence and Security Services. - First report on the Intelligence and
Security System. (Third and final part)
Direzione Investigativa Antimafia - Abstract from the half-yearly report (Jan.-Jun. 1995)
Chamber of Deputies - XIIth Parliament - Report on the Government Intelligence and Security policy, (art.11, par.1,
of Law n.801 of 24.10.1977) presented by Prime Minister Lamberto DINI (for the period Jan.-Jun.1995)
List of the Bills regarding the Intelligence and Security Services presented to the Chamber of Deputies and to the
Senate during the XIIth Parliament (up to 31st December 1995).
Chamber of Deputies - XIIth Parliament - Bill n.969 "Establishment of a Parliamentary Enquiry Committee into the
Intelligence and Security Services" by Dep. ARLACCHI and others
Chamber of Deputies - XIIth Parliament - Bill n.1009 "Modification of Law n.801 of 24.10.1977 on the establishment
and regulations of the Intelligence and Security Services and the discipline of State secrecy", by Dep. BERLINGUER
and others.
Legislation and jurisprudence
D. Da sempre, in Italia, i Servizi sono periodicamente sottoposti a severa analisi da parte di molti
osservatori i quali, di volta in volta, prospettano per essi nuove soluzioni ordinamentali. L'impressione che
se ne ricava quella di una generale crisi di fiducia nei loro confronti. Qual il Suo parere in proposito?
R. molto pi che una crisi di fiducia. Direi che, da ormai qualche decennio, si fatto di tutto - ad opera
essenzialmente della stampa - per accreditare la tesi che i nostri Servizi sono stati e sono invischiati in
attivit pi o meno losche. Di deviazioni si parlato ad ogni pi sospinto, senza chiarire, peraltro, chi siano
stati i registi di tali deviazioni e senza preoccuparsi di far comprendere a quali strategie esse rispondessero.
Per ovviare agli inconvenienti - veri o presunti - la parola d'ordine stata sempre una ed una sola:
"riformare".
Al riguardo, constato con disagio che il fervore riformistico nei confronti delle Istituzioni o pi in generale
dell'apparato burocratico/amministrativo non sia legato, nella maggioranza dei casi, alla fredda valutazione
di esigenze funzionali non adeguatamente fronteggiate o di disfunzioni operative eventualmente emerse o,
ancora, di limitatezza di rendimento e, quindi, di sbilanciamento fra costi e risultati. Esso infatti quasi
sempre, espressione emotiva in presenza di fatti, di per s anche altamente censurabili, che chiamano in
causa scorrettezze di comportamento di singoli soggetti o anche di una pluralit di soggetti e mettono a
nudo impressionanti carenze nell'attivit di controllo. A fronte di queste manifestazioni di incapacit o di
trascuratezza, basterebbe solo intervenire contro chi non rispetta le regole.
D. Ritiene comunque auspicabile una seria riforma dei Servizi?
R. La riforma dei Servizi necessaria non tanto per le motivazioni adombrate a seguito degli scandali,
recenti e meno recenti che riguardano, come detto innanzi, i comportamenti di singole persone, peraltro gi
oggetto di condanne da parte della magistratura, quanto per le esigenze emerse a seguito dei grandi
cambiamenti di natura politica, strategica, militare, economica, sociale e tecnologica, che hanno
evidenziato, accanto alla minaccia di un tempo, tutta una serie di possibili rischi e pericolose vulnerabilit
connessi agli stessi odierni sistemi sociali.
D. Quale il primo dato di fatto che emerge da tale quadro?
R. Certamente quello di una nuova visione della sicurezza: una sicurezza globale allargata che, con il
superamento della tradizionale ripartizione, mette in gioco nuovi soggetti info-operativi cui affidare, nel
grande contesto delle attivit speciali di informazione e sicurezza, la tutela della sicurezza dello Stato.
Razionalit di metodo imporrebbe, a premessa di un'eventuale riforma, l'individuazione delle diverse
funzioni settoriali per ripartire le responsabilit e individuare le linee primarie di dipendenza verticale e
quelle secondarie di collegamento orizzontale.
D. Quali crede che debbano essere i principi cui attenersi?
R. I criteri fondamentali da rispettare sono, a mio avviso, due. Da un lato, si tratta di eliminare ogni
confusione in attivit che - presupponendo la soluzione di delicati problemi di legittimit e legalit possono essere svolte solo se sussiste una ben precisa garanzia democratica. E questa richiede che risultino
nette le responsabilit politiche e quelle amministrative. Il primo criterio, quindi, riguarda l'ambito delle
salvaguardie di compatibilit democratica. Dall'altro lato, si tratta di evitare ridondanza di iniziative da parte
di soggetti diversi, facenti capo a strutture diverse, con il pericolo - oltretutto - di fare il gioco della
controparte, oggetto di interesse dei nostri Servizi. E questo richiede che risultino nette le ripartizioni dei
settori di intervento di ciascun soggetto. Il secondo criterio riguarda, pertanto, l'ambito dei compiti
istituzionali, nel rispetto dei principi di economia e di efficienza.
D. Alla vigilia dell'ultimo scioglimento delle Camere, il Governo dell'epoca present un decreto legge che
traeva origine dalla necessit di risolvere taluni punti nodali dell'attuale sistema. Cosa pu dire a tale
proposito?
R. La proposta di riforma avanzata era, a mio avviso, conseguente al cosiddetto scandalo SISDe. Ancora
una volta, dopo il "caso DE LORENZO" ed il caso "MICELI-MALETTI" - casi per i quali sarebbe forse
ora di procedere ad un approfondito riesame per un pi equilibrato giudizio - i Servizi erano oggetto di
provvedimenti che tendevano a dare una risposta ad inconvenienti emersi in maniera incidentale. Un esame
pi distaccato avrebbe, forse, portato ad identificare la causa vera di questo e dei precedenti inconvenienti,
in una scarsa capacit di controllo che poi tipica dell'intero nostro sistema istituzionale ed la ragione
prima della sua diffusa inefficienza. Una scarsa capacit di controllo che, nel caso citato, traeva origine
dalla confusione esistente nella ripartizione di attribuzioni e responsabilit tra autorit politiche e autorit
amministrative. Aggiungo che la mancanza di stabilit politica, nel pi recente passato, non ha certamente
favorito la continuit di un rapporto organico con una struttura - quale quella dei Servizi - del tutto peculiare
che, proprio in ragione di ci, non si colloca nell'assetto tradizionale della Pubblica Amministrazione.
D. Come dovrebbe configurarsi correttamente, a suo parere, il rapporto tra politica e Servizi Speciali?
R. Tale rapporto quanto mai delicato nei sistemi democratici. Lo con riferimento agli "interessi dello
Stato", che non possono essere quelli dell'una o dell'altra parte politica. Ecco allora che la loro definizione
deve chiamare in causa l'opposizione non meno che la maggioranza.
D. Lei ritiene che ci sia sempre possibile?
R. Le esperienze, al riguardo, di grandi Paesi di consolidata democrazia non sembrano particolarmente
confortanti. Quelle, in particolare, degli Stati Uniti d'America sono illuminanti. E dire che in quella
Nazione, repubblicani e democratici non sono stati mai in contrasto netto sui temi della politica
internazionale, specie in riferimento alla grande minaccia che tale era percepita da tutti!
Che dire, allora, di quegli altri Paesi - e l'Italia era tra questi - nei quali, fino ad un passato non molto
lontano, il confronto internazionale era parte della stessa dialettica politica interna e la minaccia, quindi,
veniva in un certo senso a proiettarsi all'interno?
In una situazione siffatta, le componenti politiche della maggioranza, sostenitrici di una ben precisa
collocazione internazionale del nostro Paese - nel pieno di un confronto epocale la cui posta in gioco erano
la libert, l'indipendenza, la democrazia nell'accezione occidentale - hanno forse inevitabilmente finito con
il considerare convergenti gli interessi di parte e gli interessi superiori dello Stato? Questo , a mio avviso,
il punto centrale di ogni discorso, che voglia essere esaustivo, su tante perplessit in merito ad un nostro pi
recente passato. L'ideale sarebbe di riuscire a creare un sistema di Servizi Speciali dei quali la politica possa
servirsi, ma che si guardino bene dal servire la politica. La soluzione, a questo punto, pi di natura eticoculturale che politico-amministrativa.
D. Posto che le esigenze di fondo per una radicale riforma si presentano numerose e di grande spessore, la
creazione di un nuovo sistema a quali criteri dovrebbe rispondere?
R. A quelli di una moderna "sicurezza allargata", in presenza di tutta una serie di sfide, in un mondo che
decisivamente si avvia ad essere multipolare; un sistema che, in sintesi, prenda in considerazione una
molteplicit di aspetti. Si dovrebbe tener conto, inoltre, del fatto che, a seguito della fine del confronto EstOvest e della manifestazione di tutta una serie di rischi, sempre meno si potr fare affidamento
sull'intelligence messa a disposizione dal grande alleato di riferimento nel contesto della NATO (Stati Uniti
d'America) e sar giocoforza passare dall'ambito dei consumatori di informazioni di un tempo a quello dei
produttori di informazioni del futuro.
Il sistema dovrebbe poi essere compatibile con il contesto europeo nel quadro dell'Unione che si va
costruendo. Esso dovrebbe garantire, altres, di poter assolvere i compiti crescenti connessi con il controllo
del processo di disarmo. Dovrebbe quindi costituire, per una sua componente (quella militare), l'interfaccia
indispensabile per i rapporti nell'ambito dell'Alleanza, utilizzando al meglio gli apporti della moderna
tecnologia nei campi delle trasmissioni e delle osservazioni per immagini; dovrebbe garantire una precisa
delimitazione di compiti fra le strutture che danno vita al sistema (estero/interno) e far confluire gli elementi
raccolti ed analizzati in un unico "centro di analisi integrato".
Il sistema dovrebbe offrire al personale dei Servizi le garanzie indispensabili nel quadro delle responsabilit
penali previste dall'ordinamento italiano e con esse, a premessa, l'indispensabile copertura politica.
Dovrebbe, infine, assicurare il massimo dell'efficienza, inglobando tutte le attivit comunque idonee per la
informazione e la sicurezza potendo contare su personale di elevata qualificazione professionale e di
completa affidabilit.
D. Per quel che riguarda l'esclusivit dell'attivit di intelligence, crede che oggi nella nostra societ ci siano
dei pericoli in materia di tutela della sfera di privacy del cittadino?
R. La possibilit di legare in sistema i circuiti informatici messi in atto per le pi diverse esigenze pu
consentire di attivare sistemi informativi non istituzionali che ledono i fondamentali diritti del cittadino. Si
aprono, infatti, per effetto dell'informatica, spazi nuovi attraverso una permeabilit totale dell'ambito
privato: spazi che non possono non richiamare l'attenzione del sistema informativo ufficiale.
D. Lei ha fatto cenno ad una serie di esigenze di fondo dalle quali si dovrebbe procedere nell'affrontare una
riforma tanto impegnativa. Quali osservazioni pu aggiungere?
R. Per ottenere una razionale articolazione del sistema credo che sarebbe opportuno considerare vari aspetti
cui posso far cenno: la definizione dell'Autorit responsabile al massimo livello della politica di
informazione e sicurezza; le materie di interesse ai fini delle informazioni e della sicurezza; le attivit
speciali; le fasi del processo di intelligence; le connessioni tra i due diversi concorrenti ambiti delle attivit
speciali; la delimitazione dei contesti delle attivit per la ripartizione dei compiti; il coordinamento delle
attivit dei due diversi contesti.
D. Si ritiene favorevole ad una soluzione pluralistica?
R. Il problema del coordinamento porterebbe a privilegiare un sistema monistico per i vantaggi che, a prima
vista, esso appare offrire in merito ad alcuni aspetti. Tenuto conto per degli svantaggi, a mio parere di
maggior peso, che ne derivano in fatto di specializzazione, concentrazione di potere e prevedibile tendenza
al burocratismo, debbo confessare di preferire una soluzione pluralistica. Integrato, infatti, da adeguati
meccanismi di controllo, il sistema oltre a caratterizzarsi per una maggiore efficienza, offrirebbe sufficienti
garanzie nei confronti delle possibili deviazioni.
D. Le pare di riscontrare anche negli altri Paesi la necessit di un riadattamento forse anche radicale del
sistema dei Servizi Speciali?
R. Certamente. Negli Stati Uniti ci si muove, partendo dalla considerazione che un mondo che si avvia
sempre pi ad una caratterizzazione multipolare non pu pi essere interpretato attraverso le lenti del
confronto con una controparte ben definita, quale era quella sovietica. Alcuni studiosi qualificati hanno
sottolineato che, finito il confronto Est/Ovest, il centro di gravitazione dello sforzo informativo va spostato
dal punto focale di natura geografica di una volta alle nuove aree di rischio di natura politico-economicosociale di oggi, quali, ad esempio, le tensioni sociali, la proliferazione nucleare e di armi di distruzione
massiva, il terrorismo, la criminalit organizzata ed il narcotraffico.
D. In questo contesto quale indirizzo deve avere la politica informativa?
R. di fondamentale importanza poter disporre di personale di elevata qualificazione che sia in grado di
capire, il pi compiutamente possibile, i fenomeni con i quali si sar chiamati a confrontarsi. Considero,
pertanto, indispensabile il reclutamento di veri professionisti nel campo della finanza, degli scambi
commerciali, dell'economia, della tecnologia militare oltre che nel campo della politica pura. La vera grande
riforma dovr riorientare l'intero processo informativo, esaltando il momento interpretativo di sintesi,
rispetto ai momenti intermedi di valutazione e comparazione delle singole notizie.
D. Dalle sue parole sembra di capire che la vera grande riforma dovrebbe puntare alla professionalizzazione
della struttura?
R. Proprio cos: un punto questo di eccezionale importanza. il reclutamento e la disponibilit di cervelli
rappresentano un aspetto essenziale della riforma.
D. Negli Stati Uniti sono emersi elementi di interesse nella sede dei lavori della "Task Force" costituita al
fine di formulare proposte con riferimento all'"Intelligence Reorganisation Act"?
R. Essi sono principalmente: la necessit di un pi stretto rapporto tra intelligence militare e intelligence
civile; la possibilit di interscambio di personale tra l'agenzia di intelligence militare e quella di intelligence
civile; l'attribuzione di un diverso e pi incisivo potere nella nomina dei Capi delle Agenzie; la
realizzazione di un unico centro di coordinamento per ognuna delle tre principali aree di raccolta delle
informazioni; il potenziamento del settore dell'analisi delle informazioni con la costituzione di un
qualificato gruppo di esperti che raccolga i migliori talenti; la ristrutturazione dell'attuale "Consiglio
Nazionale dell'Intelligence" per trasformarlo in un pensatoio interdisciplinare; la definizione di un pi
rispondente processo per l'accertamento dei requisiti necessari al rilascio del "Nulla osta di segretezza".
D. Vi sono altri Paesi in cui emergono ipotesi di ristrutturazione dei Servizi?
R. Anche il dibattito sviluppatosi in Francia molto stimolante. Le motivazioni di una riforma degli
apparati informativi sono, infatti, legate fondamentalmente al ruolo che questo grande Paese intende giocare
sulla scena internazionale. Il punto dolente , in sostanza, l'estrema dipendenza dagli Stati Uniti, messa in
evidenza in modo particolare durante la guerra del Golfo. Una potenza nucleare non pu fare a meno di
disporre di una capacit informativa a lunga portata. Affiora pertanto l'esigenza di una componente
strategica incentrata essenzialmente su un dispositivo satellitare.
D. Anche in Francia ci si posti il problema della ottimizzazione delle strutture dei Servizi?
R. Certamente. Gli studi condotti in Francia sembrano confermare la necessit di conferire al sistema dei
Servizi Speciali un carattere sempre pi accentuatamente interforze e interdisciplinare. In un mondo reso di
difficile interpretazione, dopo la fine del confronto Est/Ovest, si impone di allargare lo spettro di
osservazione di indagine per essere in condizioni di anticipare quello che pu accadere.
D. Torniamo in Italia. Quale soluzione vede possibile?
R. Il caso italiano si inserisce nel grande filone occidentale, pur avendo una sua specificit derivante da
tormentate vicende legate ad esperienze non sempre positive. Sarebbe tempo di mettere da parte anche il
ricordo di tali vicende ed affrontare il tema della ristrutturazione con visione moderna decisamente
proiettata al futuro.
D. Quali sono, secondo la Sua opinione, i cardini di tale ristrutturazione?
R. Al primo posto metterei il concetto di sistema comprensivo di una pluralit di organi informativi
(fondamentali e concorrenti); sistema da considerare, peraltro, nella sua evoluzione nel tempo, aperto, cio,
a nuove, eventuali immissioni. Il concetto di sistema chiama in causa ben precise responsabilit di
sovraintendenza, coordinamento e controllo al massimo livello politico (Presidente del Consiglio dei
Ministri).
D. Come potrebbero essere assolte tali responsabilit?
R. Il Presidente del Consiglio dovrebbe poter disporre di una sorta di Stato Maggiore interministeriale, da
incardinare, ad esempio, nel Dipartimento informazioni e sicurezza gi previsto dalla legge n. 400 del 1988.
A questo Dipartimento dovrebbe far capo anche il "Centro di analisi integrato".
D. Quali sarebbero i compiti del "Centro di analisi integrato"?
R. Ricevere dagli organi informativi fondamentali (Servizi) tutte le informazioni verificate, confrontate e
consolidate, e dagli organi informativi concorrenti relazioni, analisi, rapporti periodici riferiti alle branche
alle quali sono preposti; elaborare situazioni generali e particolari, fornendo valutazioni e presentando
anche previsioni; elaborare il Piano di ricerca informativa da sottoporre all'approvazione del Presidente del
Consiglio dei Ministri ed inviare input ai singoli servizi per eventuali ricerche mirate.
D. Potrebbe illustrarci le funzioni che gli organi informativi fondamentali sarebbero chiamati ad assolvere?
R. Le funzioni sono tre e pi esattamente la funzione informativa generale esterna a livello politicostrategico, in una visione essenzialmente geopolitica, da assegnare ad un Servizio Informazioni Generale SIGE; la funzione informativa per la sicurezza interna, da assegnare al Servizio Informazioni per la
Sicurezza Interna - SISI; la funzione informativa e di sicurezza per la Difesa a netta caratterizzazione
militare, da assegnare al Servizio Informazioni Operative e Sicurezza per la Difesa - SIOSD.
D. Quale sarebbe la collocazione ordinativa di questi tre Servizi?
R. Per il Servizio informazioni generali - SIGE, si presentano due diverse possibili opzioni: la dipendenza
dal Ministro della Difesa, come per l'attuale SISMi, da cui dovrebbe ereditare gran parte dei compiti;
oppure la dipendenza dal Ministro degli Esteri, tenuto conto dello spettro assai pi esteso delle funzioni che
chiamato ad assolvere. Personalmente opto per la prima ipotesi, anche per evitare pericolose soluzioni di
continuit.
Il Servizio Informazioni per la Sicurezza Interna - SISI, da impiantare sulla struttura dell'attuale SISDe,
riveduta nelle sue articolazioni alla luce anche dell'opportunit dell'inglobamento dell'attuale I Reparto del
SISMi (quello di controspionaggio per intenderci), che al momento opera prevalentemente sul territorio
nazionale, non pu che dipendere dal Ministro dell'Interno.
D. E per quel che riguarda il Servizio Informazioni e Sicurezza per la Difesa - SIOSD?
R. La creazione di tale Servizio legata alla soppressione degli attuali SIOS di Forza Armata, alla luce
oltretutto della revisione della struttura di vertice della Difesa e si traduce in pratica nella costituzione del II
Reparto dello Stato Maggiore della Difesa, alle dirette dipendenze del Capo di Stato Maggiore della Difesa
e, per suo tramite, quindi, dal Ministro della Difesa.
D. Cosa pu dire rispetto all'ambito territoriale nel quale ciascun Servizio verrebbe chiamato a svolgere la
sua attivit?
R. La soluzione adombrata intende rispettare il criterio della esclusivit territoriale nel senso che il SIGE e
il SISI avrebbero competenza esclusiva, rispettivamente all'estero, il primo, ed all'interno il secondo.
D. Tali criteri avrebbero il carattere di una stretta rigidit?
R. da valutare se non si debba prevedere qualche eventuale eccezione l dove insorgano esigenze
peculiari che postulino il rispetto del criterio del carattere unitario di determinate ricerche, inserite, peraltro,
in una politica informativa che non pu non essere unitaria.
Vorrei che questo mio intervento venisse considerato non tanto una conferenza quanto una meditazione con
persone che hanno una conoscenza profonda della delicatissima tematica in oggetto.
Se proprio vogliamo tornare alla parola conferenza, la vorrei intendere nella sua etimologia di "conferire",
dare qualcosa, qualche modesto punto di vista, qualche impressione da inserire in un dialogo pi ampio.
Ecco che in questo ambito mi auguro di poter assolvere il compito che mi stato affidato. Che il problema
sia delicato, grave, assillante sotto gli occhi di tutti per cause di vario ordine, tutte ben note. Le dividerei
in due tipi: da un lato, una crisi di immagine sui Servizi, in particolare sul SISDe degli ultimi tempi;
dall'altro, una situazione mondiale cos profondamente cambiata, non soltanto dal punto di vista politicomilitare, ma anche socio-economico per l'incalzare dei traffici e il moltiplicarsi di ogni sorta di
interdipendenza, che rende tutto pi aggrovigliato.
Si tratta, insomma, di affrontare una tematica oscillante tra Scilla e Cariddi. Scilla nel senso che c' questa
crisi di immagine e, quindi, una sorta di freno all'attivit dell'Organismo o, pi in generale, dei Servizi;
Cariddi nel senso che c' una complessit di compiti che avrebbe bisogno di maggiori poteri, stimoli e
slanci. Quasi una contraddizione. Ecco allora che, accanto alla difficolt oggettiva della problematica, esiste
una sorta di difficolt soggettiva che complica ancor di pi le cose. Ci non toglie che sia urgente affrontare
il problema.
In una delle pi recenti pubblicazioni di questa vostra istituzione, culturalmente impegnata in modo tanto
apprezzabile, ho trovato esplicitati concetti nei quali mi riconosco. E poich ritengo che individuare alcuni
punti ben chiari sia utile per fissare l'ambito entro cui procedere, mi pare opportuno ribadire le prese di
posizione che sul piano dell'approfondimento culturale trovano la mia adesione per una meditazione
comune, facendo conoscere che esse sono mie.
Ecco perch da quelle pagine che tanto mi hanno colpito riprendo i passaggi che costituiscono per me il
punto di partenza: "non occorre uno speciale acume per ravvisare nell'attuale fase evolutiva degli assetti
politici mondiali e di quelli interni a molti Stati la potenzialit destabilizzante di una quantit di conflitti e la
proliferazione di minacce sconosciute in precedenza. Un mondo che sta diventando multipolare, squilibri
economici che non sono pi giustificati e governati dalle ideologie, flussi migratori non arginabili che
stanno mutando la composizione demografica ed etnica degli Stati e che sposteranno ancora milioni di
individui, forse centinaia di milioni da una parte all'altra del pianeta. Societ nazionali che in poco tempo
dovranno gestire una nuova identit multirazziale, straordinarie trasformazioni socio-culturali che saranno
determinate dagli effetti del progresso tecnologico avanzato, altri cambiamenti di grande rilievo esigono
tutti insieme un'attenzione politica e una tempestivit di intervento pi impegnata, maggiore di prima. Il
fatto che oggi nel mondo sia disponibile e circoli una grande quantit di informazioni, come mai accaduto
prima, rappresenta per i Servizi di tutti i Paesi un vantaggio, ma anche uno svantaggio. L'attivit dei Servizi,
lungi dall'essere facilitata, tende ad aumentare per quantit e a richiedere un superiore impegno delle
intelligenze. Peraltro, in un mondo multimediale quale l'attuale, anche il Servizio ha risentito della logica
secondo cui la sua immagine reale formata da ci che viene riferito sul suo conto e non da quanto
concretamente produce senza essere oggetto di comunicazioni esterne. Si pone il problema, pertanto, di
rivedere almeno in parte la teoria secondo cui un Servizio di Informazioni debba rimanere nell'ombra
conservando il segreto di ogni sua attivit e soprattutto dei suoi successi. Certamente, il Servizio non pu
essere solo oggetto di campagne denigratorie senza perdere credibilit di fronte alle altre Istituzioni e alla
opinione pubblica. Danno che si riverbera anche sulla disponibilit qualitativa e quantitativa delle fonti
informative. Occorre pertanto uscire, con la dovuta discrezione, dall'isolamento e dal silenzio che oblitera
ogni suo positivo risultato, senza far perdere al medesimo il suo connotato originario di riservatezza. E in
questo senso sembra opportuno distinguere ci che deve rimanere segreto da quanto pu essere divulgato
senza pericoli per le persone, per gli alleati, per il prosieguo della ricerca. A tutti deve essere nota
l'importanza di restituire al personale dei Servizi la fiducia della gente e delle altre Istituzioni; da nessuno si
pu pretendere aiuto e protezione senza assicurargli il credito indispensabile per garantire motivazione al
suo impegno. Non va trascurato, inoltre, un altro aspetto fondamentale dell'attivit dei Servizi. Essi operano
nell'ambito di una comunit di intelligence internazionale, che anch'essa si regge sull'affidabilit e sulla
convenienza finalizzate alla collaborazione, agli scambi informativi, al confronto interpretativo delle
analisi, delle situazioni, dei contributi. Se manca il credito e l'appoggio delle Comunit internazionali, a
favore delle quali si producono, non si pu pensare di ottenere il favore di altri partners via via crescenti e
allargati. Il futuro del SISDe non dipender soltanto dalla sua riorganizzazione nell'ambito dell'intero
apparato di sicurezza nazionale, n della mera ristrutturazione interna che comunque gi in atto. Occorre
intorno ad esso un clima nuovo, un diverso atteggiamento dell'opinione pubblica sulla funzione che
chiamato a svolgere, una maggiore consapevolezza circa le sue possibilit ovvero quelle dei suoi uomini,
una pi matura comprensione dell'importanza degli obiettivi che persegue ed una partecipazione pi diffusa
dei cittadini, che sar nostra cura favorire con iniziative adeguate."
Sono parole da sottoscrivere appieno, anche perch ribadiscono i due aspetti che avevo riassunto in
partenza, e cio che esiste una crisi di immagine che non agevola, mentre ci sarebbe bisogno di
un'immagine forte proprio per l'enorme complessit dei compiti che si debbono affrontare, sia per previsioni
normative sia per esigenze collettive.
Che fare, allora, per realizzare questo duplice obiettivo, superare gli scogli di Scilla e Cariddi e navigare in
modo pi sereno, fattivamente, senza intralci, senza troppe incomprensioni? Non facile rispondere anche
perch il segreto finisce con il dominare sempre la scena, pur quando esattamente si afferma - come leggevo
un attimo fa - che non tutto deve restare segreto: c', infatti, un qualcosa che deve restare segreto a fronte di
quanto pu, invece, essere esternato. Indubbiamente, dovendosi mantenere almeno in parte il segreto, la
questione del limite entro il quale il segreto ha ragione di persistere rimane un problema pi difficile di
quello che si porrebbe se si dicesse: tutto segreto o niente segreto. La ricerca di una via mediana costituisce
gi di per s una difficolt.
Alla domanda "Che fare?" credo si possa senz'altro dire che impensabile rispondere nel senso di abolire i
Servizi, anche se in alcuni momenti qualcuno, di fronte a certi fatti di cronaca, a certe polemiche astiose, ha
quasi considerato liberatoria la tesi dell'abolizione. Visto che non funzionerebbero in modo soddisfacente,
visto che sarebbero causa di tante tensioni e di tanti inconvenienti, di procedimenti penali e di crisi
politiche, perch non accontentarsi della normale polizia, tanto pi che ormai esiste anche la DIA?
Una tesi del genere assolutamente insostenibile, anche in considerazione del fatto che la situazione
mondiale lega strettamente ogni Paese a tutti gli altri. Non ci sono pi le grandi scissure create dagli oceani,
in ogni momento ci si confronta l'uno con l'altro, per cui senza Servizi impensabile poter operare con
efficacia a difesa della sicurezza dello Stato nel mondo.
Dall'estero viene l'esempio: l i Servizi ci sono ed anzi vengono curati, assistiti, sostenuti, agevolati. Ma, a
mio avviso, c' un'altra ragione ancora pi forte, al di l delle esigenze che sono sotto gli occhi di tutti e al
di l dei confronti con l'estero. C' un aspetto essenziale, che ci conduce sul terreno dei grandi valori, dei
valori di fondo, dei princpi ispiratori della vita sociale: la sicurezza dello Stato un bene fondamentale,
anzi il bene fondamentale per eccellenza, di garanzia per tutti gli altri. Anche i beni dell'individuo, i diritti
inviolabili di cui parla l'art. 2 della Costituzione, senza sicurezza, sono destinati allo sbando. Si tratta, pi
ancora che di una grande cornice, di una base da tutelare nel modo pi assoluto per il bene comune. Occorre
che ci sia una organizzazione apposita a protezione di questo grande valore che la sicurezza dello Stato. E,
a tutela di questa sicurezza, necessaria l'informazione, necessario il segreto, almeno entro certi limiti, e
sono necessarie le garanzie.
La tutela della sicurezza nazionale non pu non essere affidata ai Servizi, a cominciare dall'attivit
informativa. L'operare dei Servizi ha, anzitutto, carattere cognitivo, rivolto com' alla ricerca e alla raccolta
di dati e informazioni. Ed gi molto. Guai, quindi, a voler strafare, perch ci vorrebbe dire commettere
due passi falsi: l'uno perch, quando si deborda dai propri confini, non si rispetta la legalit e l'altro perch,
trasbordando, si invadono campi altrui con la conseguenza di creare conflitti. Caso mai modifichiamo la
norma, se essa divide in modo non soddisfacente i campi d'azione, ma, fino a che ci non avviene, non
scavalchiamo mai il confine. Non bastano a giustificarlo n le pi buone intenzioni, n il fine di far bene.
sempre negativo trasbordare. Generalmente tale attivit informativa nota come attivit di intelligence, a
significare sostanzialmente un complesso processo che, attraverso la ricerca e la raccolta di informazioni
della pi diversa natura e la relativa analisi, sfocia in un quadro di valutazioni volte alla comprensione e alla
previsione di eventi, fenomeni, comportamenti meritevoli di attenzione per i loro contenuti di minaccia
attuale o potenziale alla sicurezza dello Stato.
Oggi questa sicurezza - ecco la mutata situazione mondiale - non dipende pi soltanto come in passato
dall'esistenza di due blocchi contrapposti. Oltre al bisogno di sicurezza militare e di stabilit politica, sono
in gioco la tutela e la credibilit delle istituzioni, la difesa del sistema economico nazionale, la lotta alla
criminalit organizzata e ai suoi traffici, la fiducia nei rapporti economici e commerciali, la pace sociale, la
crescita dell'occupazione, l'integrazione degli emarginati, la protezione della ricerca scientifica e della vita
culturale. Un panorama gi di per s talmente vasto che anche il limitarsi alla relativa ricerca di dati, notizie
e informazioni significa avere un impegno forte, bisognoso di forze ed energie adeguate sia per quantit che
per qualit. E che questo sia un bene fondamentale deve essere ribadito a tutti i costi di fronte ai continui
tentativi di erosione del ruolo, anche in vista di una sua reimpostazione cos da renderlo pi consono a
quello che il suo vero scopo, la sua vera essenza, cio il bene da tutelare, il bene fondamentale della
sicurezza.
Ci sono non poche norme del Codice penale e del Codice di procedura penale, c' addirittura la nostra
Costituzione, sia pure in un articolo dedicato alla Regione, il 126, a parlare di sicurezza nazionale. Senza
dire degli artt. 52 (difesa della Patria), 54 e 87 (unit nazionale) che pur sottolineano il valore cruciale della
sicurezza nazionale. Vi sono, poi, carte non meno importanti, anche se sovente a torto dimenticate quasi
fossero un quid pluris da lasciare in disparte: si tratta delle Convenzioni internazionali, a cominciare da
quella di Roma per la tutela dei diritti dell'uomo e dal Patto internazionale dei diritti civili e politici di New
York. straordinario notare come le norme di queste due Convenzioni facciano un uso del concetto di
sicurezza nazionale cos ampio, cos insistito, cos sottolineato da porlo al vertice di tutti i valori. Quindi,
con un invito a tutti gli Stati che sono parte delle due Convenzioni (e l'Italia fa parte di entrambe) di tenere
sempre presente questo valore fondamentale, in relazione al quale gli altri valori possono subire limitazioni
proprio perch, di fronte a misure necessarie per la sicurezza nazionale di una societ democratica, gli altri
diritti possono subire un parziale sacrificio. Nella Convenzione Europea si ispirano a questo concetto gli
artt. 8, 9, 10 e 11; nel Patto di New York gli artt. 12, 13, 14, 18 e 19.
N vanno dimenticate le sentenze della Corte Costituzionale, una delle quali ha avuto un peso determinante
nella formulazione della legge istitutiva dei Servizi del 1977. Infatti, nelle more della discussione
parlamentare del disegno di legge volto ad istituire i nuovi Servizi per l'Informazione e la Sicurezza venne
introdotta la parte dedicata al segreto di Stato proprio perch, nel maggio di quell'anno, mentre quel testo
stava veleggiando verso l'approvazione del primo ramo del Parlamento, la sentenza costituzionale n. 86 del
1977 aveva dichiarato illegittima in due parti la precedente normativa sul segreto di Stato.
Ebbene, dalla motivazione di quella sentenza e di un'altra di poco precedente (la n. 82 del 1976) che, pur
essendo stata di non fondatezza e non avendo, quindi, avuto il rilievo forte che ha avuto l'altra, non meno
significativa, emerge un passaggio da cui l'esame del nostro problema non pu ormai in alcun modo
prescindere, pur facendo entrambe riferimento ad ipotesi di segreto politico-militare, divenuto poi segreto di
Stato (tale formula stata, infatti, sostituita a quella del segreto politico-militare, cosicch le considerazioni
fatte prima della riforma del 1977 per il segreto di allora valgono parimenti per quello che gli subentrato,
essendo la sostanza della disciplina, pur in parte nuova, rimasta la medesima).
Dalle due sentenze richiamate si ricava che per la Corte non pu essere considerato irrazionale il fatto che il
modo e l'intensit della protezione penale e processuale delle varie specie di segreti riconosciute dal
legislatore siano diversificati in quanto ben diversa la rilevanza degli interessi cui ineriscono in una fin
troppo evidente graduazione tra essi.
Il grado pi alto si raggiunge proprio quando in gioco il segreto militare vero e proprio, il quale "assiste le
notizie concernenti la forza, la preparazione e la difesa militare dello Stato", cos coinvolgendo "il supremo
interesse della sicurezza dello Stato nella sua personalit internazionale, cio l'interesse dello Statocomunit alla propria integrit territoriale, alla propria indipendenza e, al limite, alla stessa sua
sopravvivenza".
E tale interesse, "preminente su ogni altro in tutti gli ordinamenti statali, quale ne sia il regime politico,
trova espressione nella formula solenne dell'art. 52 della Costituzione, che afferma essere la difesa della
Patria sacro dovere del cittadino".
Analogamente a dirsi per il segreto politico, di presidio per la sicurezza interna, e, una volta abbinati sotto
l'etichetta "segreto di Stato", per la conseguente sintesi di due cos fondamentali valori.
Forte del suo peso di sentenza dichiarativa di illegittimit, la sentenza n. 86 del 1977 va oltre
nell'approfondire il discorso relativo alla tutela della difesa interna ed esterna dello Stato, richiamandosi
all'art. 95 della Costituzione, "in virt del quale il Presidente del Consiglio dei Ministri dirige la politica
generale del Governo e ne responsabile" - da ci l'affidamento al Presidente del Consiglio di tutto quanto
concerne la gestione dei Servizi e del segreto di Stato - formula in cui "non pu non essere compresa la
suprema attivit politica, quella attinente alla difesa esterna ed interna dello Stato".
"Si tratta di stabilire" - prosegue la sentenza - "se il c.d. sbarramento all'esercizio del potere giurisdizionale
si possa o meno considerare conforme al nostro sistema costituzionale e quindi, in definitiva, di stabilire
come la Costituzione risolva il bilanciamento fra l'interesse alla sicurezza e quello della giustizia nei casi
nei quali vengano in conflitto". E la risposta nel senso che "la sicurezza dello Stato costituisce interesse
essenziale, insopprimibile della collettivit, con palese carattere di assoluta preminenza su ogni altro in
quanto tocca l'esistenza stessa dello Stato, un aspetto del quale la giurisdizione".
Anche se sono passati circa venti anni, questo insegnamento resta fondamentale e, quindi, ineludibile finch
la Costituzione della Repubblica non muta. Dunque, l'interesse alla sicurezza addirittura preminente anche
su quello della giustizia. Che fare allora? Scartata l'idea di cancellare tutto, di restare senza Servizi, di
prescindere dall'intelligence, dalle informazioni, dal segreto e dalle garanzie, ne discende che lo Stato deve
tutelare a tutti i costi la sua sicurezza perch con essa tutti i beni risultano protetti, mentre senza di essa tutti
i beni sono esposti a rischio. Si tratta ovviamente di migliorare, e sensibilmente, la situazione entro la quale
siamo venuti via via a trovarci negli ultimi tempi, anche se va ricordato come i problemi di quelli che erano
i Servizi segreti di allora sono sempre stati fonte di polemiche forti, talora drammatiche: valga per tutti il
caso del SIFAR, quando nel 1964 si disse: "bisogna cambiare radicalmente". Una volta approdati alla
riforma del 1977, gi all'indomani si cominci subito a dire che andava migliorata. Certo tutto pu, deve
essere migliorato, anche a fronte delle esperienze concrete, all'evolversi della societ, al trasformarsi della
vita nel mondo.
Bisogna anzitutto adoperarsi per un recupero dell'immagine, a costo di qualsiasi sforzo. Solo cos si
potranno adeguatamente affrontare gli enormi compiti che incombono e che richiedono massima credibilit
non solo all'interno ma anche all'esterno, perch tutto si rifrange su tutto in questo "villaggio globale".
chiaro che una caduta di prestigio all'interno nuoce fortemente pure all'esterno, per cui da tutti i punti di
vista occorre un recupero d'immagine, operazione da perseguire in primo luogo attraverso una
riorganizzazione che offra maggiori garanzie di funzionalit, oltre che di limpidezza. E qui sfioriamo
l'argomento della trasparenza. Riorganizzare , quindi, importantissimo. Da un discorso tenuto il 16
novembre 1994 alla presenza dell'allora ministro dell'interno Maroni da parte del prefetto Marino, traggo un
brano che merita di essere sottolineato al massimo perch apre alla speranza con il testimoniare che si sta
gi operando in tale senso. "Il SISDe sta con caparbia determinazione superando una fase opaca che aveva
visto inficiare la fiducia della pubblica opinione nei suoi confronti. Sta superando questa fase attraverso una
progressiva opera di riordinamento interno, di accurata selezione del personale da destinare agli incarichi
pi delicati, di affinamento delle proprie capacit di intervento, opera resa difficile dalla consapevolezza
che non vi sono pi margini di errore, guai a sbagliare ancora. Una consapevolezza che si affianca tuttavia
alla certezza che il SISDe ha nel proprio ambito sufficienti energie sane, si sta ricreando un ambiente in cui
tutti gli operatori desiderano dimostrare che sanno e possono servire bene e meglio la comunit nazionale".
Confortanti parole su questo impegno rinnovato, con l'ulteriore necessit di evitare ogni possibile accusa di
illegalit. Quindi, anche cautela, ricordando che non conta solo quello che si trova di fronte alla propria
coscienza, e cio l'essere, ma ancora di pi il come si appare di fronte alla societ.
Ma riorganizzare e informatizzare gli archivi, pur sicuro preludio ad un affinamento di preparazione, a vagli
pi accurati, ad approfondimenti culturali, non basta. Ci vuole una riforma normativa, punto delicatissimo,
perch, mentre una migliore organizzazione interna pu essere quotidianamente perseguita
dall'amministrazione via via migliorando giorno per giorno, sul piano normativo occorre ovviamente che sia
il Parlamento ad intervenire.
Ci estremamente pi arduo da ottenere, richiedendo comunque tempo, con il rischio notevole che non
nasca nulla o che nasca, nel compromesso, un testo non in grado di conseguire i risultati sperati, quando non
addirittura peggiorativi. Eppure, questa riforma tanto pi necessaria in quanto la legge n. 801 del 1977
nacque con affanno. C'era l'assillo di soddisfare un'attesa nata dai tempi del SIFAR, tanto pi perch era
intervenuta a sollecitarla la sentenza della Corte Costituzionale. In quei tempi l'esigenza di rispettare i
dettati della Corte era molto pi sentita che attualmente. Oggi la Corte Costituzionale sempre pi spesso si
lamenta nelle sentenze o negli interventi del suo Presidente perch potere legislativo e potere esecutivo non
assecondano le indicazioni della Corte: passano, infatti, anni senza vedere attuati inviti perentori della Corte
Costituzionale o colmati vuoti aperti da declaratorie di illegittimit. Quella sentenza, la n. 86 del 1977, ha
avuto buona sorte, anche perch era gi in avanzato corso di discussione un disegno di legge per
l'istituzione dei Servizi e la disciplina del segreto di Stato. Le date sono indicative: la Corte si pronunci nel
maggio, e nel luglio il disegno, in sintonia con la sentenza, fu votato dalla 1a Commissione, restando poi
punto fermo nel passare dalla Camera al Senato, cos da nascere rapidamente nell'ottobre di quello stesso
anno.
Che la legge del 1977 sia nata con affanno risulta anche dalle contemporanee vicende dirette all'emanazione
del nuovo codice di procedura penale. La legge delega del 1974 stava dando, infatti, vita ad un progetto
preliminare che si occupava anche del segreto di Stato, senza che ci fosse armonia tra le posizioni adottate
dal Parlamento nel 1977 e quelle che la Commissione ministeriale stava adottando in sede di quel progetto.
Anche se poi questo cadde, risultava all'evidenza come gi ci fossero non lievi divergenze.
D'altra parte, l'attuale esigenza di una riforma razionale, attenta alle esperienze, che recuperi credibilit,
ridia immagine e consenta adeguatezza di interventi, confermata dal fatto che, durante la X legislatura, la
Commissione Affari Costituzionali della Camera port a termine un'importante indagine conoscitiva sui
Servizi di sicurezza, con la quale si mettevano in rilievo una serie di inconvenienti e si formulavano una
serie di proposte.
Intanto, nasceva il codice di procedura penale del 1988, in forza della delega del 16 febbraio 1987,
contenente specifici criteri relativi al segreto di Stato, al segreto di ufficio, al segreto sulle fonti di
informazione, con la conseguenza che il nuovo codice veniva ad incidere sulla legge del 1977 nelle parti
che avevano modificato il testo originario del codice del 1930. Il fatto, dunque, che il codice del 1988
mutasse profondamente la disciplina delle prove e, in particolare, della testimonianza non poteva non creare
squilibri con le statuizioni dovute alla legge del 1977.
La riforma si impone, perci, per ragioni di ordine sistematico non meno che per ragioni di ordine storico,
occorrendo distinguere i problemi di forma e di metodo da quelli di sostanza.
Anche se prima di optare per un metodo piuttosto che per un altro, potrebbe essere utile conoscere quale sia
la sostanza da disciplinare, adattando il metodo alle innovazioni da apportare, senz'altro pi agevole
prendere le mosse dalla problematica della forma cos da munirsi di una chiara base operativa.
La prima cosa da tenere presente che la legge del 1977 consta di due parti, una sui Servizi e una sul
segreto di Stato, risultando cos evidente che, dovendosi affrontare un doppio contenuto, il problema
formale si presenta senz'altro pi complesso. Ecco, dunque, la necessit di domandarsi se sia preferibile
mantenere uniti i due capitoli oppure scinderli, non senza rilevare, peraltro, che oggi i due capitoli non sono
divisi in modo assoluto, a cominciare dall'art. 1, che, affidando alla Presidenza del Consiglio dei Ministri
tutta una serie di responsabilit, fa riferimento sia alla organizzazione che alla conduzione dei Servizi sia al
segreto di Stato, per finire con l'articolo conclusivo che vale per l'uno e l'altro settore. Che dire, poi, del
continuo intreccio dovuto ai rapporti con il Comitato Parlamentare e la Presidenza del Consiglio, chiamati
in causa per il segreto di Stato non solo in ordine alla testimonianza nel processo penale?
Ma, oltre e insieme al problema se sdoppiare o no i contenuti, una scelta va pure effettuata tra la
metodologia della novellazione, diretta a migliorare il preesistente testo dell'articolato assunto come base, e
l'emanazione di nuova legge del tutto autonoma, che riveda ab iuris la tematica. Ed una scelta che
prospetta un'ampia gamma di soluzioni, potendosi, infatti, concepire una novellazione dell'intera legge o
soltanto di una sua parte, oppure l'adozione di una nuova legge per il tutto o l'adozione di una oppure di due
nuove leggi. I lavori parlamentari ci dimostrano come la tipologia delle proposte presentate sia cos varia e
ricca da ricomprendere tutte le ipotesi dianzi accennate.
Soffermiamoci, per esemplificare, su quello che il punto d'arrivo della X Legislatura, nel corso della quale
erano stati presentati quattro progetti alla Camera (e altrettanti al Senato), con l'aggiunta di un disegno
governativo, il disegno di legge n. 1628 del Presidente Ciampi di concerto con il Ministro dell'Interno e il
Ministro della Giustizia, che alla fine prevalse, traducendosi nel testo coordinato votato dalla prima Camera.
Quel testo aveva come titolo "Modificazioni e integrazioni alla legge 24 ottobre 1977 n. 801", trattandosi di
una novellazione parziale di tale legge.
Nel passaggio alla XI Legislatura, ci si accorge subito come il tema attragga, perch anche singoli deputati e
singoli senatori presentano proposte che continuano a spaziare tra la novellazione totale e quella parziale,
tra l'estrapolazione della parte oggetto del segreto onde farne legge a s e il progetto di una legge
completamente nuova riguardante entrambi i problemi.
Il mio punto di vista che meglio sarebbe lasciare da parte la formula della novellazione e dare vita ad una
legge nuova, anche per sottolineare il senso di novit, di svolta, di recupero della immagine. Non dico che si
debbano cambiare tutti i contenuti, ben potendosi salvare quello che c' di buono, ma che comunque bene
riscriverli in modo pi adeguato ai circa venti anni ormai trascorsi, tutt'altro che pochi, in un'epoca come
l'attuale. Certamente, scrivere una legge ex novo pi faticoso, ma, se il tema importante e si tratta di
ridare immagine ed efficienza, occorre un segnale forte, che solo una nuova legge in grado di fornire. Ma
una o due leggi? Poich tra le ragioni che hanno messo in crisi i Servizi vi il loro connubio con il segreto,
al punto di creare l'equivoco nominalistico consistente nel far ritenere tutto segreto ci che riguarda i
Servizi, il modo migliore per rompere questa impostazione, fonte di grave malessere per chi oggi chiede
trasparenza, sarebbe quello di scindere le due sottotematiche.
Poich il segreto non coinvolge solo i Servizi, ma tutti coloro che sono portatori di eventuali segreti di
Stato, troverebbe la sua ragione di essere una legge ad hoc, meglio coordinata con il codice di procedura
penale, ma non limitata a tale ottica, che sarebbe riduttiva, data la necessit di un aggiornamento della
normativa del segreto anche sul piano penalistico. Tanto pi che un dettato della legge del 1977, l'art. 18,
dispone che "sino all'emanazione di una legge organica relativa alla materia del segreto, le fattispecie
previste e fornite dal libro II, titolo I, capitolo primo e quinto del codice penale, concernenti il segreto
politico interno o internazionale, debbano essere riferite alla definizione di segreto di cui agli artt. 1 e 12
della presente legge". Essendo chiaro che l'esigenza di una nuova legge non stata appagata con il nuovo
codice di procedura penale, poich esso fa esclusivo riferimento ad aspetti probatori, il bisogno di una
nuova legge sul piano penale sostanziale fuori discussione. Qui, anzi, se novellazione ha da esserci, essa
non pu che avere per oggetto il codice penale, disciplinando le violazioni extraprocessuali del segreto di
Stato, in un modo comune a tutti i portatori di segreto, senza privilegiare gli esponenti dei Servizi, anche ad
evitare spiacevoli sospetti.
L'avversione ai Servizi si sintetizza in un "basta con il segreto", in un "vogliamo la trasparenza", modi
grossolani, dalla sicura presa sulla gente comune. Con i mass media che dominano la scena, il bisogno di
notizie fa s che ci che coperto da segreto non vada loro bene per cui si cerca di contrastarlo in ogni
modo.
Occorre una disciplina pi attenta, slegata per il segreto dalla normativa sui Servizi. Sono due i piani su cui
lavorare: il primo corrisponde all'esigenza di un maggior controllo (per recuperare fiducia, per dare maggior
tranquillit all'opinione pubblica, chiaro che ci vogliono meno segreti e pi controlli), il secondo implica
l'esigenza di maggiori strumenti per consentire ai Servizi di meglio operare in quei settori che la societ
tecnologica, i traffici internazionali, la criminalit organizzata rendono sempre pi cruciali (ma maggiori
strumenti esigono anche maggiori garanzie, nonch maggiore copertura).
Per quanto riguarda i controlli non possiamo prescindere dal rapporto - che poi la principale esternazione
del Comitato Parlamentare di controllo per i Servizi e il Segreto di Stato - del 6 aprile 1995, anche se ci
non vuol dire che tutto quanto in esso contenuto sia da accettare in toto, bens che va attentamente
esaminato per essere controbattuto l dove non si d'accordo e appoggiato dove lo si .
Il Comitato Parlamentare l'organo che emerge meglio dalla storia di questi quasi vent'anni di fronte
all'opinione generale: tutti pensano che vada potenziato e rafforzato. Constato che si tende a dargli un ruolo
pi forte di quello cauto che ha assunto in partenza. Ritengo che sia la strada giusta, perch un organismo
che ha funzionato riscuotendo consensi (il che non facile perch le commissioni, i comitati, i gruppi di
lavoro stanno oggi vivendo vicende travagliate) grazie anche ad un serio operare dovuto alla sua
composizione molto ristretta e molto responsabilizzata.
Credo che per qualsiasi riforma sia bene puntare su una maggiore responsabilizzazione: ogni attivit deve
avere pochi responsabili, ben individuati. Guai a governi assembleari, a commissioni di 40-80 persone. Con
un numero limitato pi facile individuare chi ha mancato, e poi il dialogo si fa pi rapido e costruttivo. Di
conseguenza, anche pi responsabilit al Presidente del Consiglio dei Ministri, che della legge il centro
motore, essendo lui che risponde al Comitato, al Parlamento, alla Magistratura. Il tutto anche in linea con la
tendenza a dar vita ad un tipo di repubblica tendenzialmente volto a un maggior presidenzialismo. Magari
istituendo un sottosegretariato alla Presidenza per la sicurezza, anche in relazione ai problemi di raccordo
con il Ministero dell'Interno.
In quest'ambito deve rientrare anche la gestione finanziaria, con la costante verifica dei rapporti costi/ricavi.
Soprattutto le spese riservate vanno controllate in modo rassicurante. Qualcuno propone altres che sia il
Comitato a dover denunciare le illegittimit che emergono in sede di verifica.
Gli archivi devono essere meglio organizzati non solo per favorire gli interventi del SISMi e del SISDe, ma
anche per consentire a chi deve controllare di avere a disposizione tutti i dati necessari. Qualcuno sostiene
anche l'opportunit di un'audizione dei Direttori dei due Servizi da parte del Comitato (semprech i Servizi
rimangano due, perch tra le soluzioni proposte dal Sen. Cossiga vi quella di unificarli). Sentire
direttamente i Direttori pu rendere veramente pi incisivo un controllo che, come sottolinea la relazione
Brutti, dovrebbe involgere sia le responsabilit dell'esecutivo sia la gestione tecnica dei Servizi. Non basta
controllare l'applicazione dei princpi in generale, come prevede l'attuale legge, ma occorre un controllo
sulle attivit dei Servizi e sull'esercizio concreto delle relative funzioni.
Qui si collega il problema del segreto nel tempo. Le proposte secondo cui dopo un certo periodo il segreto
dovrebbe sempre cadere sono fondamentali. Vi sar un dosaggio, una classificazione in categorie, delicata,
ma necessaria. Poich esiste gi una prassi, se pur non ben determinata, ci vorrebbe una legge che prima o
poi consenta di fare luce. Anche perch l'unico modo per scongiurare illiceit gravi quello di far s che
prima o poi si possa venire a conoscenza che uno o pi funzionari hanno mancato gravemente. Quindi, mai
distruggere documenti fino a che il segreto non sia venuto a cadere, dando almeno per un certo periodo la
possibilit di indagare su ci che in partenza stato coperto da segreto.
Temporaneit dei segreti, loro classificazione in categorie, distruzione esclusa o, al massimo, consentita
solo dopo un certo periodo dal venir meno del segreto. I tempi non devono essere troppo lunghi. Comunque
da escludere che il Presidente del Consiglio dei Ministri possa opporre il segreto al Comitato. Il Comitato
deve avere la possibilit di effettuare verifiche a tutto campo, ma va a sua volta tutelato dal segreto sulle sue
attivit: il segreto di Stato va regolamentato, ma, quando si arriva al Comitato, nei suoi confronti il segreto
va ridotto al minimo. Naturalmente a carico del Comitato sorge un obbligo di segreto, il che spiega perch
l'organo deve restare molto ristretto. Solo quando il segreto sar completamente caduto, tutti potranno
conoscerlo.
Per quanto riguarda il profilo strumenti e garanzie, chiaro che molte sono state le doglianze in questi
ultimi tempi: la polizia giudiziaria e la polizia di Stato hanno visto incrementati i loro poteri, mentre ai
funzionari dei Servizi la legge istitutiva della DIA ha affidato il compito di raccogliere tutte le informazioni
in relazione alle attivit della criminalit organizzata e, quindi, un compito notevolissimo. Ma in mancanza
di poteri adeguati, esso destinato a rimanere pi che altro sulla carta. Siano almeno conferiti i poteri della
polizia giudiziaria.
Per quanto riguarda gli strumenti, il diritto comparato fornisce l'interessante esperienza della Repubblica
Federale Tedesca, dove una legge emanata nel 1978 ha attribuito agli uffici per la sicurezza maggiori poteri
autorizzando ad aprire e visionare la posta, nonch ad intercettare e registrare su nastro messaggi telematici
e telefonici quando si tratta di particolari reati, senza doversi rivolgere al magistrato mentre una legge del
1990 ha legittimato, quando lo richieda la tutela della Costituzione, un ufficio strettamente collegato ai
Servizi a far uso di strumenti, come l'impiego di persone di fiducia, pedinamenti, registrazioni, documenti di
accesso, distintivi di copertura per acquisire in via riservata le opportune informazioni, previa apposita
disposizione di servizio autorizzata dal Ministro dell'Interno che ne deve informare la Commissione
parlamentare di controllo.
Per quanto riguarda le garanzie, pu, invece, richiamarsi l'esempio inglese, fornito da una legge del 1994
che abilita il Ministro degli esteri a conferire al sistema informativo segreto specifici "mandati" in forza dei
quali gli operatori, nel rispetto di un'articolata disciplina, possono compiere intrusioni ambientali,
telematiche o telefoniche.
Quanto a noi, salvo a meditare meglio sulle indicazioni provenienti dall'esterno, per dare pi copertura
viene patrocinata da pi parti la previsione di una esimente ad hoc. L dove non vige l'obbligatoriet
dell'azione penale, chiaro che un comportamento illegittimo tenuto dai Servizi secondo direttive gradite
all'Esecutivo non verr perseguito, ma, l dove l'obbligatoriet dell'azione penale impone di perseguire
chiunque l'abbia commesso, non vi altra via che quella di introdurre una specifica causa di giustificazione,
perch l'art. 51 dell'attuale codice penale non sufficiente. Occorre estenderne espressamente l'ambito agli
appartenenti ai Servizi per fatti inerenti all'ufficio, ovviamente fatta salva l'esigenza che il magistrato che sta
procedendo e a cui viene risposto che si operato nell'ambito di un dovere di ufficio, possa avvalersi di
un'attendibile verifica confermativa. Altrettanto ovviamente, questo accertamento, da compiere al pi presto
possibile, deve svolgersi in via riservata. Bisogna, infatti, evitare che la verifica della sussistenza
dell'esimente divenga, in caso positivo, di dominio pubblico per ben comprensibili ragioni, a meno di
adottare il modello tedesco, dettando precise norme che diano ai Servizi una serie di poteri definiti una volta
per tutte, oppure, ancor pi improbabilmente, il sistema inglese, dando per ogni intervento o serie di
interventi ad un organo dell'esecutivo il potere di conferire un "mandato" che autorizzi i Servizi a compiere
un atto altrimenti illegittimo. si tratterebbe, in definitiva, da un lato, di aggiungere un comma all'art. 51 del
codice penale, magari approfittando della rinnovata spinta ad una revisione della parte generale, e, dall'altro,
di introdurre, in sede di revisione del codice di procedura penale, una norma che preveda una forma di
verifica dell'eccepita esimente, rispettandone il segreto in un'ottica che meglio ne ridisegni l'intero quadro.
Lasciamo, invece, ad una nuova legge sui Servizi tutto ci che ne riguarda l'organizzazione e il controllo,
inserendovi quelle previsioni di riserbo che debbono accompagnare i rapporti con il Comitato Parlamentare,
nucleo specifico del settore.
Ci vuole, in ogni caso, grande buona volont da parte di tutti e, ancor pi, senso dello Stato, essendone in
questione la sicurezza. Poich abbiamo una normativa che non funziona bene e che d luogo a una serie di
inconvenienti, in un senso e in un altro il problema va affrontato. Il fatto che sia difficile non una buona
ragione per rimandarlo. Anzi, quanto pi un problema importante difficile, tanto pi gli uomini dotati di
buona volont e, aggiungo, di alto senso di responsabilit, devono affrontarlo. Credo che questo sia un
appello da indirizzare anche alle forze politiche.
(*) Relazione tenuta dal Prof. Giovanni CONSO, Presidente emerito della Corte Costituzionale, per il ciclo di Conferenze organizzato dalla Scuola di Addestramento del
SISDe nell'anno accademico 1994/95 (Roma, 1 giugno 1995).
Vanna PALUMBO - Sistemi informatici e tutela dei dati personali alla luce dell'accordo di
Schengen (*)
1. Introduzione
La generale tendenza a disporre per gli scopi pi vari - militari, amministrativi, professionali, commerciali di una notevole quantit di archivi informatizzati che contengono una quantit di dati impressionante, il cui
trattamento in tempo reale consente una crescita notevolissima delle capacit conoscitive e delle possibilit
di intervento nel settore considerato, viene bilanciata, per cos dire, dalla consapevolezza che questo
accrescimento deve avvenire, per non risultare eccessivamente traumatico e pericoloso, in modo ordinato e
secondo regole predefinite.
A partire dagli anni sessanta gli Stati pi industrializzati, ove l'applicazione dei nuovi strumenti informatici
alla vita sociale, culturale, economica del paese cominciava a far sentire la sua influenza, si sono misurati
con l'idea di proteggere i singoli individui esposti nella loro sfera pi interna e profonda a trattamenti di
vario genere e spesso inconsapevolmente. Le persone si trovavano quindi ad essere sia soggetti attivi - in
quanto utilizzatori di banche dati - sia soggetti passivi (essendo i loro stessi dati personali inseriti ed
elaborati dagli archivi informatizzati).
Il passaggio dalla raccolta manuale (archivio cartaceo) a quella informatizzata ha consentito di trattare e
incrociare in tempi assolutamente brevi una enorme massa di dati provenienti da diversi archivi, costruiti
per differenti finalit e operanti da diversi punti del territorio nazionale ed estero.
Si pertanto fatta strada l'esigenza di proteggere la persona durante questo processo e ciascun Paese ha
adottato nel tempo le disposizioni legislative e le procedure che riteneva pi opportune a perseguire lo
scopo anzidetto compatibilmente con il proprio sistema giuridico, sociale, culturale e tenendo conto degli
interessi preminenti, sia pubblici sia privati.
Poich tuttavia le potenzialit di danno alla persona a causa del trattamento non esplicavano i loro effetti
solamente sul territorio dello Stato ove il dato era raccolto, in quanto in una moderna societ industriale gli
scambi di informazioni e le interrelazioni sono continue e funzionali alla crescita stessa, si fatta strada la
consapevolezza che non fosse pi sufficiente una disciplina nazionale del fenomeno, ma che andasse
favorita e stimolata la definizione di un quadro legale generale a livello europeo, dettando una sorta di
disciplina comune, cui rapportare l'azione dei singoli Stati.
Dagli anni '70 questo tentativo ha impegnato le pi rilevanti organizzazioni internazionali
"regionali" (OCSE, Consiglio d'Europa, Comunit Europea) ma solo nel 1981 che si perverr alla firma
della Convenzione europea sulla protezione delle persone riguardo al trattamento automatizzato di dati di
carattere personale, elaborata dal Consiglio d'Europa (convenzione n. 108 del 28 gennaio 1981), cui
successivamente si sono aggiunte Raccomandazioni settoriali, come ad esempio la Racc. (87) 15
sull'utilizzazione dei dati a fini di polizia.
La Convenzione 108 introduceva e dettava alcuni princpi chiave, corrispondenti all'idea generale
dell'esistenza di un diritto all'informazione da parte dell'individuo, cio del suo diritto di effettuare un
controllo sull'uso dei propri dati personali inseriti in un archivio elettronico.
La Convenzione lasciava poi agli Stati la scelta di come introdurre i princpi nei propri ordinamenti.
Per migliorare e "armonizzare" l'approccio dei Paesi membri delle Comunit europee sull'argomento e,
quindi, per rendere pi incisivi e omogenei nell'applicazione i princpi gi contenuti nella Convenzione 108,
la Commissione europea, sul finire del 1990, ha presentato un "pacchetto" di proposte, tra cui spicca la
proposta di Direttiva sulla tutela delle persone fisiche riguardo al trattamento dei dati personali.
Si cercava cos di definire un cerchio concentrico di diametro pi ristretto nell'ambito dei Paesi firmatari
della Convenzione di Strasburgo (cio quelli facenti parte del Consiglio d'Europa), con omogeneit di
regole e comportamenti nei rapporti interni tra singoli Stati e nei confronti dei Paesi terzi, derivante dai
reciproci vincoli della comune appartenenza alla Comunit europea.
Analoga tendenza a partire dalla Convenzione di Strasburgo per definire un ambito di collaborazione pi
stretto si riscontrato anche, in particolare, tra i Paesi aderenti all'Accordo di Schengen, relativo alla
riservatezza. Tutti i Paesi con legislazione sulla protezione dei dati personali hanno istituito l'obbligo di
provvedere ad una registrazione delle banche dei dati.
La regolamentazione prevista per la loro tenuta pu riguardare il settore pubblico o quello privato o tutti e
due. Pu, in quest'ultima ipotesi, dettare una disciplina generale valida per entrambi, oppure differenziare i
princpi e le modalit di esercizio.
Alcuni Paesi proteggono, poi, solo i dati relativi a persone fisiche, con riferimento al loro uso da parte delle
pubbliche amministrazioni, altri invece tutelano anche i dati delle persone giuridiche private.
La composizione dell'organo competente per la protezione dei dati appare anch'essa molto differenziata nei
vari Paesi. Altro problema rappresentato dall'ambito di applicazione delle norme. La legislazione di tutela
deve applicarsi solo agli archivi di dati elettronici o pu estendersi anche agli archivi manuali strutturati?
Ciascun Paese ha affrontato la questione con le proprie tradizioni, la propria cultura e in base al proprio
sistema giuridico: alcuni hanno preferito dettare una disciplina di carattere generale, altri hanno privilegiato
un approccio settoriale, dettando regole differenziate per i diversi settori di attivit (es. banche,
assicurazioni, attivit medica, attivit di polizia) - ancorch talora non disgiunto dalla previsione di talune
regole generali - alcuni hanno introdotto la distinzione fra trattamento effettuato nel settore pubblico e
trattamento effettuato in quello privato, altri hanno preferito disciplinare soltanto il primo, lasciando al
privato la facolt di organizzarsi attraverso l'adozione di codici di condotta.
Corrispondentemente alla necessit di definire i diritti dell'individuo, e in alcuni casi anche delle persone
non fisiche, nonch i mezzi di ricorso che l'ordinamento predispone a tutela degli stessi, si pone la questione
di pronunciarsi sulla necessit o meno di istituire un organismo di protezione dei dati dotato di requisiti di
indipendenza e di una certa stabilit nel tempo cui affidare i compiti di registrazione delle banche-dati
esistenti, consulenza e controllo. Quasi tutti i Paesi europei che negli anni si sono dotati di una legislazione
specifica sulla protezione dei dati si sono orientati in questo senso e cos sembrano del pari inclini a fare la
Proposta di Direttiva comunitaria, nonch le iniziative legislative presentate al Parlamento italiano.
Il dibattito sulla tutela dei dati di carattere personale riguarda sia le banche-dati c.d. interne sia quelle
destinate alla attivit commerciale.
Sono, infatti, assoggettate alle regole dettate tutte le organizzazioni (private e pubbliche) che posseggano
una o pi banche-dati.
Un elemento fondamentale poi quello di individuare il responsabile del trattamento.
Le regole di tutela dei dati sovraintendono al modo in cui le informazioni relative alle persone sono
raccolte, trattate, diffuse, anche oltre le frontiere del paese; esse si applicano prescindendo alla verifica
dell'esattezza dei dati in questione. Basta il solo fatto che il gestore o responsabile della banca-dati abbia
inserito o trattato delle informazioni di carattere personale senza rispettare le norme che presiedevano alle
rispettive operazioni (ad es. il consenso della persona interessata).
Ove invece si sia in presenza di una divulgazione di informazioni false e lesive della reputazione del
soggetto cui si riferiscono, al responsabile saranno applicabili le opportune sanzioni penali.
Nella Proposta di Direttiva europea una questione chiave rappresentata, appunto, dal consenso della
persona interessata: secondo quanto previsto, il trattamento e la diffusione di dati possono essere
legittimamente effettuati solo se la persona cui i dati si riferiscono abbia dato il suo consenso dopo essere
stata informata dal responsabile dell'archivio degli scopi della raccolta.
L'attenzione che le istituzioni e le organizzazioni a livello europeo hanno dimostrato al problema della
tutela della vita privata in relazione alla creazione e all'uso di banche-dati su base elettronica nasce
sicuramente dall'esigenza di stabilire un quadro giuridico e di azione comuni.
Al riguardo molto sensibili sono stati l'OCSE, il Consiglio d'Europa e, pi recentemente, le Istituzioni
comunitarie. La loro azione ha avuto ed ha un ruolo importantissimo di riferimento per le legislazioni
nazionali adottate negli anni, anche se pur vero che i loro stessi interventi hanno in un certo senso preso
l'avvio proprio grazie all'esperienza dei Paesi al riguardo pi avanzati.
Il riconoscimento delle possibili conseguenze del trattamento e della diffusione elettronica dei dati alla
base delle Linee direttive in materia di protezione della vita privata e sul flusso transfrontaliero dei dati,
emanate dall'OCSE nel 1981 e della quasi coeva Convenzione n. 108 del Consiglio d'Europa sulla
protezione delle persone nei riguardi del trattamento informatizzato dei dati di carattere personale.
A questi strumenti sta per aggiungersi la proposta di Direttiva della Commissione europea.
Per quanto concerne pi specificamente i dati di polizia, cio i dati di carattere personale raccolti e trattati
nelle banche-dati gestite dalle forze di polizia, va fatto inoltre riferimento alla Raccomandazione n. (87) 15
del Consiglio d'Europa, ai capitoli della convenzione di applicazione dell'accordo di Schengen e, infine, alla
proposta di Direttiva comunitaria istitutiva del S.I.E. (Sistema informativo europeo).
3. L'attivit del Consiglio d'Europa e la Convenzione di Strasburgo del 28 gennaio 1981, n. 108
Nel 1971 un sottocomitato del Comitato di Cooperazione giuridica (CD-CJ) ricevette l'incarico di studiare
gli aspetti civilistici del diritto alla vita privata in correlazione con le realizzazioni scientifiche e tecniche
moderne. Preso in esame il rapporto del Comitato di esperti in materia di diritti dell'Uomo e tenuto conto
della raccomandazione n. 509 (1968) dell'assemblea consultiva relativa alle realizzazioni scientifiche e
tecnologiche moderne, il sottocomitato concluse i suoi lavori affermando la priorit del problema della
protezione della vita privata dell'individuo di fronte alle banche automatizzate di dati. Il Comitato dei
Ministri decise di istituire un apposito Comitato di esperti sulla protezione della vita privata nei confronti
delle banche-dati cui confer il mandato di studiare un'azione appropriata di intervento nel settore.
Avendo il rapporto degli esperti messo in evidenza l'inadeguatezza delle legislazioni degli Stati parte, tra il
1972 e il 1973, il CD-CJ esamin e sottopose al Comitato dei Ministri le proposte formulate dagli esperti.
Sulla base di questi lavori il Comitato dei Ministri adott nel 1973 e nel 1974 due Risoluzioni concernenti
la protezione della vita privata dell'individuo di fronte alle banche-dati automatizzate, nel settore privato e
nel settore pubblico, lasciando liberi gli Stati di scegliere le modalit pi opportune per renderle operative
nella propria legislazione interna. L'allegato della Risoluzione (73) 22 ha enucleato dieci princpi base da
adottare nel settore privato:
I. le informazioni registrate devono essere esatte e aggiornate. I dati sensibili (cio quelli su razza, sesso,
opinioni politiche, religiose nonch altri dati che possono essere usati in maniera discriminatoria per il
soggetto) non devono, come regola, essere registrati o diffusi;
II. le informazioni devono essere adeguate e pertinenti in rapporto alle finalit per cui sono state registrate;
III. le informazioni non devono essere ottenute con mezzi fraudolenti o sleali;
IV. debbono essere stabilite regole per determinare il periodo al di l del quale certe categorie di
informazioni non possono essere pi conservate o usate;
V. senza apposita autorizzazione dei soggetti i cui dati sono stati inseriti nella banca-dati le informazioni
relative non possono essere utilizzate a fini diversi da quelli della registrazione, n comunicati a terze
persone;
VI. le persone cui si riferiscono le informazioni hanno il diritto di conoscere i loro dati, le finalit per le
quali erano stati raccolti e immagazzinati, e le comunicazioni effettuate;
VII. si deve adottare la massima diligenza per correggere le informazioni inesatte e per cancellare quelle
obsolete o ottenute con mezzi illeciti;
VIII. devono essere prese precauzioni contro gli abusi o il cattivo uso delle informazioni. Le banche-dati
elettroniche devono essere dotate di sistemi di sicurezza che impediscano a persone non autorizzate di
accedere alle informazioni, di accertare eventuali fughe di notizie e individuarne gli autori;
IX. l'accesso ai dati deve essere limitato alle persone che hanno un interesse legittimo. I tecnici responsabili
debbono attenersi a regole di condotta destinate a impedire il cattivo uso dei dati e in particolare a informare
la condotta professionale;
X. i dati statistici non possono essere diffusi che in forma aggregata e in modo tale che non possano portare
alla identificazione di specifici individui.
L'allegato alla Risoluzione (74) 29, relativa al settore pubblico, conteneva i seguenti otto princpi:
1. il pubblico deve essere regolarmente informato della creazione, del funzionamento e dello sviluppo delle
banche dati elettroniche nel settore pubblico;
2. le informazioni debbono essere ottenute mediante mezzi leciti, essere esatte e aggiornate, adeguate e
pertinenti alle finalit perseguite. Si deve adottare la massima diligenza per correggere le informazioni
inesatte e per cancellare quelle inadeguate, non pertinenti e obsolete;
3. nel caso di banche dati che trattano informazioni concernenti l'intimit della vita privata delle persone o
quando il trattamento delle informazioni pu essere all'origine di discriminazioni:
a) la loro creazione deve essere prevista da una legge o da un regolamento speciale e la loro esistenza deve
essere resa pubblica in conformit con il sistema giuridico di ciascuno Stato parte;
b) le leggi e i regolamenti sopra citati devono precisare le finalit della registrazione e della utilizzazione di
tali informazioni, cos come le condizioni alle quali esse potevano essere comunicate all'interno del settore
pubblico o a persone e a organismi privati;
c) le informazioni registrate, salvo deroghe espressamente autorizzate, non devono essere utilizzate a fini
diversi da quelli stabiliti;
4. devono essere stabilite delle regole per determinare il termine al di l del quale certe categorie di
informazioni non possono essere pi conservate o utilizzate, fatta eccezione per utilizzazioni a fini statistici,
scientifici o storici;
5. ciascuna persona ha il diritto di conoscere le informazioni registrate sul suo conto. Qualsiasi eccezione a
questo principio o qualsiasi limitazione all'esercizio del diritto deve esser strettamente regolata;
6. devono essere adottate precauzioni contro qualsiasi abuso e cattivo uso delle informazioni;
7. l'accesso alle informazioni che non possono essere comunicate liberamente al pubblico deve essere
consentito solo alle persone autorizzate a prenderne conoscenza per l'esercizio della loro funzione;
8. i dati utilizzati a fini statistici possono essere diffusi solo qualora sia stata resa impossibile la loro
attribuzione ad una persona determinata.
Tuttavia, nonostante l'introduzione di questi princpi, la protezione dell'individuo poteva lo stesso essere
frustrata e grandemente circoscritta a causa della notevole crescita delle trasmissioni di dati da un Paese
all'altro. Il flusso e il trattamento transfrontaliero dei dati potevano consentire infatti di aggirare le
disposizioni esistenti in un Paese e operare la raccolta e il trattamento in altro Paese privo di strumenti
giuridici di tutela: proprio per queste ragioni allora il Consiglio d'Europa predispose un progetto di
Convenzione, che fu poi approvata dal Comitato dei Ministri il 17 settembre 1980 e quindi firmata il 28
gennaio 1981 (n. 108).
La Convenzione mirava a rinforzare e integrare le legislazioni esistenti nei Paesi aderenti al Consiglio
d'Europa garantendo un eguale standard di protezione ai cittadini dei Paesi contraenti e obbligando al
rispetto di questo standard, definito minimo, anche nei flussi transfrontalieri di dati.
La Convenzione, all'art. 4, richiede, quale condizione essenziale della sua entrata in vigore nei confronti di
ciascuno Stato, che questo attui nella sua legislazione interna i princpi fondamentali elencati nel Capitolo II
della stessa Convenzione. Tali princpi attengono alla qualit (art. 5) e alla sicurezza dei dati (art. 7), al
divieto di elaborazione informatica di determinate categorie di dati (i dati c.d. sensibili) salvo idonee
garanzie per il trattamento (art. 6), al diritto di accesso e ai diritti complementari della persona interessata
(art. 8), alle sanzioni e alle forme di tutela (art. 10).
Come esplicitato nella stessa relazione illustrativa al Disegno di legge di ratifica della Convenzione, i
princpi su richiamati determinano:
- che i dati vanno ottenuti ed elaborati in modo lecito e corretto e registrati e impegnati per scopi
determinati e legittimi; essi, inoltre, debbono essere esatti e conservati in modo da consentire
l'identificazione delle persone interessate e per una durata non superiore a quella necessaria per il
raggiungimento delle finalit perseguite;
- i dati stessi vanno protetti contro la distruzione, l'accesso e la diffusione non autorizzata;
- i dati personali indicanti l'origine nazionale, le opinioni politiche, i credi religiosi e quelli relativi alle
condanne penali, allo stato di salute o alla vita sessuale non possono essere elaborati automaticamente se
non con l'adozione di speciali garanzie;
- ogni persona deve poter essere informata dell'esistenza di un casellario automatizzato di dati a carattere
personale, dei fini dello stesso, dell'identit e residenza del suo responsabile; deve avere la possibilit di
sapere se in tale casellario siano registrati dati ad essa relativi, di conoscerne il contenuto e di ottenerne la
rettifica o la cancellazione ove siano stati elaborati in violazione delle norme della Convenzione; deve,
infine, disporre della facolt di ricorso.
Deroghe a tali princpi sono consentite solo in pochi casi predeterminati dall'art. 9; in particolare, quando
ricorrano ragioni pertinenti alla sicurezza dello Stato, alla sicurezza pubblica, agli interessi monetari dello
Stato e alla repressione di reati.
Il Parlamento ha autorizzato la ratifica della Convenzione, che entrata in vigore sul piano internazionale il
1 ottobre 1985, con la legge 21 febbraio 1989, n. 98, ma, come meglio emerger nel successivo capitolo
III, non ha ancora adottato la necessaria normativa interna di carattere generale sulla protezione dei dati,
secondo quanto prescritto dall'art. 4 della Convenzione e questa non pu quindi avere vigore nel nostro
Paese se non dopo aver conseguito il suddetto adempimento.
Tornando brevemente alle disposizioni della convenzione n. 108, questa contiene tre gruppi di previsioni: la
prima (cap. III) individua le regole per il trasferimento di dati personali attraverso le frontiere, la seconda
(cap. IV) disciplina le modalit per la reciproca assistenza e per la cooperazione tra le parti contraenti. Il
capitolo V prevede la costituzione di un Comitato consultivo in cui sono rappresentati tutti gli Stati
ratificanti ed ammessa la partecipazione di altri Stati in qualit di osservatori (l'Italia ha recentemente
ottenuto di farvi parte, grazie alla presentazione in Parlamento, nel corso della XI Legislatura, del disegno
di legge n. 1526): il Comitato ha il compito di seguire l'applicazione della Convenzione, verificare i
problemi eventualmente insorti, fare proposte ed emettere pareri, nonch proporre emendamenti alla stessa.
Ed proprio nell'ambito di questo Comitato che si deciso di concentrare l'attivit, una volta sanciti i
princpi comuni di base, definendo regole per interventi settoriali, contenuti in specifiche Raccomandazioni
che potessero tenere nella dovuta considerazione le peculiarit di ciascuno dei settori disciplinati. Ad
esempio nel 1981 relativamente alle banche dati nel settore della sanit, nel 1983 in quello della ricerca
scientifica, nel 1985 sul marketing, nel 1987 riguardo alle banche dati nel settore della polizia.
4. L'attivit della Comunit Europea
L'altro grande punto di riferimento, a livello europeo, da rinvenirsi nell'attivit svolta dalle Istituzioni
comunitarie.
Fin dal 1973 la Commissione, in una comunicazione al Consiglio relativa alla politica della Comunit per
l'informatica, metteva in rilievo la necessit di tutelare i diritti dei cittadini di fronte alla creazione di
banche-dati. Nel 1975 il Parlamento europeo approv una relazione che prospettava l'urgenza di pervenire a
una Direttiva sul tema della libert dell'individuo e informatica. Nel 1977 il Consiglio dei Ministri affidava
alla Commissione lo svolgimento di studi congiunti sui temi della sicurezza, sulla valutazione e
realizzazione di sistemi informatici. Sempre il Parlamento europeo nel 1979 votava una Risoluzione che
impegnava la Commissione a preparare, tenendo conto delle raccomandazioni elaborate dallo stesso
Parlamento, una proposta di Direttiva relativa all'armonizzazione delle legislazioni sulla tutela dei dati.
La concretizzazione di quanto richiesto dal Parlamento ha per tardato altri dieci anni: solo alla fine del
1990 che la Commissione presenta un "pacchetto" di interventi, di cui il pi incisivo la proposta di
Direttiva (doc. COM (90) 314 final, SYN 287) relativa alla tutela delle persone fisiche con riguardo al
trattamento dei dati personali.
Come rileva la stessa Commissione nel presentare la proposta, "il crescente ricorso al trattamento di dati
personali in tutti gli aspetti delle attivit economiche e sociali, come anche le nuove esigenze in materia di
scambio di dati connesse con il rafforzamento della costruzione comunitaria, rendono indispensabile nella
Comunit l'adozione di misure volte a garantire la protezione delle persone relativamente al trattamento dei
dati personali e a rafforzare la sicurezza del trattamento dei dati nel contesto, in particolare, dello sviluppo
delle reti aperte di telecomunicazioni".
Da un lato i progressi compiuti nel campo delle tecnologie dell'informazione facilitano notevolmente il
trattamento e lo scambio di dati di qualsiasi natura, dall'altro per, sempre nell'analisi della Commissione, lo
stato della protezione delle persone relativamente a queste attivit differisce profondamente all'interno della
Comunit. Anche se, come gi accennato, fin dagli anni '70 molti Stati membri si sono dotati di strumenti
normativi volti a limitare e a disciplinare l'utilizzazione di questo tipo di dati, alla fine del 1990, data della
presentazione della proposta, nonostante l'omogeneit degli obiettivi, continuavano a registrarsi notevoli
difformit tra uno strumento e l'altro. Inoltre alcuni Stati, tra cui l'Italia, non avevano ratificato la
Convenzione del Consiglio d'Europa e non disponevano pertanto di una legislazione al riguardo.
Secondo la Commissione, le diversit degli approcci nazionali - in particolare per quanto concerneva il
campo di applicazione (inclusione o meno degli archivi manuali, protezione o meno anche delle persone
non fisiche e giuridiche), e le condizioni da rispettare per poter effettuare il trattamento dei dati (portata
dell'obbligo di notifica, informazione all'atto della raccolta, trattamento dei dati sensibili) - sussistevano
nonostante la ratifica da parte degli stessi Paesi della Convenzione del Consiglio d'Europa - l'unico
strumento giuridicamente vincolante elaborato fino a quel momento - e impedivano il completamento del
mercato interno (art. 100A dell'Atto Unico Europeo, base giuridica della proposta di Direttiva).
L'approccio della Commissione, che informa la proposta di Direttiva, mira a garantire un elevato livello di
protezione mediante un sistema comunitario di protezione che si basa su di una gamma di misure tra loro
complementari: considerato che le legislazioni nazionali hanno per oggetto di garantire i diritti fondamentali
delle persone, in particolare quello alla vita privata e tenuto conto che la stessa Comunit si pronunciata
per la protezione dei diritti fondamentali nel terzo paragrafo del Preambolo dell'Atto Unico europeo,
l'azione, per la Commissione, non deve avere come effetto di ridurre la protezione, ma, anzi, di garantire un
livello pi elevato ed omogeneo all'interno della Comunit.
Mentre la protezione dei diritti dell'uomo e delle libert fondamentali scopo "diretto" della Convenzione
n. 108, questa finalit assume nella proposta di Direttiva un ruolo diverso: essa considerata - come si
evince anche dalla base giuridica proposta - quale presupposto imprescindibile per l'obiettivo primario, che
quello di assicurare che la libera circolazione delle persone, merci, servizi e capitali possa svolgersi,
insieme ai compiti delle amministrazioni nazionali degli Stati membri, senza ostacoli.
La Commissione ritiene inoltre che, ad integrazione del ravvicinamento a un livello elevato dei diritti
riconosciuti alle persone, sia indispensabile intraprendere una politica attiva in materia di sicurezza dei
sistemi di informazione. La sicurezza dei sistemi ritenuta importantissima sia per le persone sia per il
commercio, l'industria e le amministrazioni pubbliche, tanto che nel "pacchetto" di proposte quella relativa
ad una decisione nella specifica materia stata esaminata e approvata in breve tempo.
Nella proposta di Direttiva generale (SYN 287), previsto che gli Stati stessi garantiscano i princpi in essa
enunciati. Essi riguardano, in particolare, le condizioni in cui il trattamento dei dati personali
legittimamente effettuato, i diritti della persona interessata (diritto all'informazione, diritto all'accesso, di
rettifica, di opposizione), le qualit che debbono avere i dati (esattezza, raccolta effettuata in maniera leale,
registrazione per finalit determinate). inoltre prevista la costituzione di un Gruppo per la protezione dei
dati personali con funzioni consultive rispetto alla Commissione e compiti in parte comparabili a quelli del
Comitato consultivo previsto dalla Convenzione n. 108.
La proposta di Direttiva concerne le attivit che rientrano nel campo di applicazione del diritto comunitario
svolte sia dal settore pubblico sia da quello privato.
Dopo l'adozione della Direttiva, gli Stati membri non potranno pi porre restrizioni alla circolazione dei dati
personali nella Comunit (ormai divenuta Unione) fondandole sulla protezione della persona interessata,
poich tutte le persone beneficeranno in ogni Stato membro di una protezione equivalente di elevato livello.
5. L'Accordo di Schengen e il Sistema Informativo Schengen
L'Accordo di Schengen, firmato nel 1985 da Francia, Germania, Belgio, Olanda, Lussemburgo, nato per
l'eliminazione graduale dei controlli alle frontiere comuni e, quindi, si posto come un esempio di
accelerazione del processo d'integrazione Europea.
Difatti esso mira a realizzare, soprattutto, quella libera circolazione delle persone che risultava esser uno dei
dossiers pi spinosi sul tavolo dei Paesi membri della Comunit europea.
Con l'Atto Unico del 1987, la realizzazione della libera circolazione delle persone diviene uno degli
obiettivi fondamentali per il completamento del mercato interno e, di conseguenza, l'atteggiamento delle
Istituzioni europee - soprattutto della Commissione - verso l'Accordo di Schengen quello di considerarlo
come un laboratorio, il banco di prova di un'Europa senza frontiere.
Dal 1985 alla met del 1990 i Paesi aderenti hanno lavorato per predisporre la Convenzione complementare
dell'Accordo: infatti l'ambizioso obiettivo non poteva - come apparso ben presto - non essere accompagnato
da una analitica ricognizione delle legislazioni e delle prassi amministrative esistenti nei Paesi nelle materie
interessate, nonch dalla previsione di una serie di "misure di compensazione" per consentire l'eliminazione
delle frontiere interne senza ripercussioni o "deficit di sicurezza".
La Convenzione prevede quindi una collaborazione organizzata nei settori giustizia, polizia e immigrazione,
cio proprio in quei settori su cui meno aveva agito l'integrazione comunitaria, essendo tradizionalmente
rientranti nella sfera di sovranit nazionale.
L'Italia, inizialmente estranea all'Accordo, manifest il suo interesse ai lavori in corso e fu successivamente
ammessa come osservatore. Firm poi la Convenzione di applicazione nel novembre 1990 e ha
recentemente ratificato la Convenzione con la legge 30 settembre 1993, n. 388.
Successivamente sono entrate a far parte dell'Accordo di Schengen anche Spagna, Portogallo e Grecia,
portando a nove il numero dei paesi dell'unione Europea che vi partecipano. inoltre imminente l'ingresso
dell'Austria, in parallelo con la sua entrata nell'Unione.
L'Accordo non ancora entrato in vigore sul piano internazionale a causa di taluni rinvii dovuti alla non
L'art. 115 istituisce poi l'Autorit comune di controllo, un organo incaricato della supervisione dell'unit
centrale di supporto tecnico (C. SIS), da effettuare secondo le regole fissate dalla Convenzione n. 108 del
Consiglio d'Europa e dalla Raccomandazione (87) 15 concernente i dati di polizia.
L' Autorit comune di controllo ha inoltre una funzione di armonizzazione.
L'Italia, nell'autorizzare la ratifica dell'Accordo, ha precisato (art. 9) che l'autorit che ha la competenza
centrale per la sezione nazionale del S.I.S. il Ministero dell'Interno, mentre quella incaricata di esercitare
un controllo indipendente il Garante della protezione dei dati.
Poich, tuttavia, questa figura non ancora in funzione, essendo decaduto per fine legislatura il disegno di
legge che ne prevedeva l'istituzione - come meglio esposto al Cap. III - i suddetti compiti saranno, nel
frattempo, affidati al Comitato parlamentare che ha il controllo, ai sensi della legge n. 121 del 1981, sul
centro elaborazione dati delle forze di polizia.
Gli artt. 10, 11 e 12 dettano norme integrative e di raccordo rispetto alla disciplina nazionale predisposta
dalla legge 121 del 1981. L'art. 12, in particolare, introduce il principio della responsabilit per danni in
caso di violazione delle norme disciplinanti la raccolta, la conservazione e l'utilizzazione dei dati inseriti nel
N. SIS.
Oltre al Sistema Informativo Schengen, la Convenzione prevede, in diverse disposizioni, la possibilit che
gli Stati contraenti possano scambiarsi informazioni per via informatica (ad es. nel settore dell'asilo).
Essa richiede per, come presupposto imprescindibile, che il trattamento autorizzato dei dati personali
avvenga solo dopo che siano state adottate dagli stessi Stati - al pi tardi al momento dell'entrata in vigore
della Convenzione - le disposizioni nazionali necessarie per ottenere un livello di protezione dei dati
personali almeno pari a quello derivante dai princpi della Convenzione del Consiglio d'Europa del 28
gennaio 1981 sulla protezione delle persone nei riguardi del trattamento automatizzato di dati di natura
personale.
Come dianzi accennato, dell'Accordo di Schengen sono parte 9 dei 12 paesi membri dell'Unione Europea,
mentre gli altri tre (Regno Unito, Irlanda, Danimarca) hanno scelto di non aderire.
Tuttavia lo scorrere del tempo ha in un certo senso determinato anche le istituzioni comunitarie, e
segnatamente il Consiglio, ad adottare misure volte ad accelerare la realizzazione della libera circolazione
delle persone, l'unico settore che era rimasto escluso dal completamento del mercato interno.
Prima in sede di cooperazione intergovernativa, ora avvalendosi del nuovo titolo VI del trattato di
Maastricht, relativo alla cooperazione nei settori della giustizia e degli affari interni, si sta per giungere alla
elaborazione definitiva di una proposta di direttiva che istituisce il Sistema Informativo Europeo (S.I.E.). Il
sistema, destinato a "compensare" il deficit derivante dall'eliminazione delle frontiere interne secondo l'art.
8 A del trattato palesemente mutuato sul S.I.S. nelle finalit e nell'architettura.
infatti frutto della precisa scelta di estendere a 12 il sistema gi messo a punto tra i partners Schengen con
i dovuti, necessari adattamenti, per evitare l'insorgere di nuovi conflitti e la riapertura di vecchie
problematiche: di ci il Preambolo prende chiaramente atto.
Il Sistema Informativo Europeo un sistema comune, costruito e gestito dai paesi membri dell'Unione che
dovrebbe permettere alle autorit designate dagli stessi, tramite ricerca informativa, di avere accesso alle
informazioni relative a persone e oggetti per effettuare controlli di frontiera e controlli doganali e di polizia
(anche relativi all'immigrazione).
Il sistema descritto nella Convenzione omonima, il cui scopo precipuo di accompagnare l'operativit
della Convenzione sulle frontiere esterne e, in particolare, rendere concretamente operante il principio della
libera circolazione delle persone.
6. La tutela della riservatezza dei dati in Italia
Il nostro Paese non riuscito finora a dotarsi di una legge generale sulla protezione della vita privata
rispetto al trattamento automatizzato dei dati e questa mancanza sta facendo pesantemente sentire i suoi
effetti soprattutto con riguardo al mantenimento degli obblighi internazionali assunti.
Infatti, pur avendo dal 1989 autorizzato la ratifica della Convenzione n. 108 del Consiglio d'Europa, non ha
potuto finora procedere al deposito dello strumento di ratifica mancando le disposizioni interne di
attuazione, come prescrive l'articolo 4 della stessa Convenzione.
Di conseguenza si trova in difficolt nella discussione in corso a Bruxelles sulla proposta di Direttiva SYN
287 e non pu agevolmente sedersi insieme ai partners Schengen, essendo lo scambio di dati subordinato
anch'esso alla garanzia di norme equivalenti. Quest'ultimo problema, tuttavia, meno grave, anche se
sussistono fondati timori che sar di ostacolo alla accettazione, da parte degli altri Stati Schengen,
dell'entrata in funzione del S.I.S. finch non sar approvata la legge generale gi citata, essendo lo scambio
di dati previsto da quella Convenzione coperto quasi integralmente dalle vigenti norme della legge n. 121
del 1981 e dalle disposizioni complementari contenute nella legge di autorizzazione alla ratifica.
Quanto all'evoluzione storica del diritto alla riservatezza nell'ordinamento giuridico italiano, mancata fino
agli anni Settanta la consapevolezza di una sua identificazione in forma autonoma, dotata di connotati
propri e non assimilabile ai diritti individuali gi conosciuti e regolamentati.
La prima formulazione del diritto alla riservatezza si fa risalire alla legge n. 300 del 1970, c.d. "Statuto dei
Lavoratori", la quale agli articoli 4, 5 e 6 vieta l'uso di impianti audiovisivi e di altre apparecchiature per
finalit di controllo a distanza dell'attivit dei lavoratori e al successivo articolo 8 fa divieto al datore di
lavoro ai fini dell'assunzione, come nel corso dello svolgimento dei rapporti, di effettuare indagini, anche a
mezzo di terzi, sulle opinioni pubbliche, religiose o sindacali del lavoratore, nonch sui fatti non rilevanti ai
fini della valutazione dell'attivit professionale.
Norme analoghe sono state previste in materia di trattamento dei militari dalla legge n. 382 del 1978 che fa
divieto dell'uso di schede informative ai fini di discriminazione politica dei militari.
Nel tempo si assistito a una stratificazione di disposizioni settoriali che, pur avendo al momento
contribuito, in certo qual modo, alla soluzione di delicate problematiche, compongono un quadro
incompleto e, soprattutto, disorganico.
Paradossalmente, o forse non cos tanto, l'unico vero nucleo di una disciplina della materia contenuto nella
legge 1 aprile 1981 n. 121 sul nuovo ordinamento dell'amministrazione di Pubblica sicurezza.
Questa legge, nel ridefinire l'assetto organico e strutturale dell'amministrazione della Pubblica Sicurezza
all'indomani della smilitarizzazione della Polizia di Stato, prevede, all'art. 8, l'istituzione del centro
elaborazione dati, per la raccolta delle informazioni e dei dati relativi alla tutela dell'ordine e della sicurezza
pubblica.
Data la delicatezza dei risvolti sulla vita degli individui, la stessa legge detta una serie di disposizioni
tendenti, anche, a garantire il soggetto interessato del trattamento.
Gli articoli da 6 a 12 regolano la tutela della riservatezza, seppur limitatamente ai dati personali elaborati
dal Centro elaborazione dati del ministero dell'Interno.
La tutela apprestata da questa legge non pu essere invocata quando la riservatezza individuale venga
violata da banche di dati di imprese private o enti pubblici.
La legge prevede una competenza del Ministero dell'Interno sulle banche-dati personali, imponendo agli
enti pubblici e privati di notificare allo stesso l'esistenza delle proprie banche-dati.
Per il resto non vi sono altri obblighi in quanto le norme ricordate fanno riferimento ai princpi cui si
devono attenere gli operatori della polizia nella gestione delle informazioni raccolte dal Centro.
Vi sono norme volte a garantire indirettamente la riservatezza, in quanto fissano rigorosi criteri di accesso ai
dati (passwords e chiavi di accesso). Si stabilisce inoltre che i dati e le informazioni sul conto di persone
possano essere raccolti esclusivamente per fini di tutela dell'ordine e sicurezza pubblica (principio della
finalizzazione della raccolta del dato).
Viene anche accolto il principio del divieto di raccolta di dati sensibili, ma con un temperamento, dovuto
alla specificit dei compiti dell'organo che effettua la raccolta: la legge fa infatti divieto di memorizzare
informazioni sul conto di una persona "per il solo fatto" della sua appartenenza a una razza, gruppo di
opinione, religione.
Un secondo gruppo di norme tende a tutelare direttamente la riservatezza, istituendo una serie di controlli
interni ed esterni al gestore dei dati: oltre ai controlli interni, amministrativi, la legge istituisce un Comitato
di controllo parlamentare e, infine, un controllo giurisdizionale.
Nel successivo regolamento, approvato nel 1982, sono specificamente fissate le norme e le procedure di
accesso.
Per concludere occorre fare cenno al disegno di legge recentemente presentato dal Governo e che, prima
dello scioglimento anticipato della XI legislatura, aveva ricevuto l'approvazione della Commissione
Giustizia della Camera, che lo aveva discusso in sede deliberante.
Questo disegno di legge, gi licenziato da un ramo del Parlamento e di imminente (A.S. 2296) definitiva
approvazione, persegue la finalit di introdurre nell'ordinamento norme relative a ogni forma di
elaborazione di dati personali, compresi quindi anche gli archivi manuali, da chiunque effettuata, tranne le
autorit indicate esplicitamente e le raccolte effettuate per uso strettamente personale.
Per tutelare il diritto alla riservatezza il disegno di legge prevede l'istituzione di un Garante per la protezione
dei dati, authority indipendente con compiti di tenuta del registro delle banche-dati, di vigilanza, di
sorveglianza sul settore.
Vengono quindi fissati i princpi cui deve ispirarsi la raccolta e il trattamento dei dati, il divieto di raccolta
dei dati sensibili, il principio del consenso dell'interessato.
In larga misura il disegno di legge tiene conto dell'elaborazione in corso presso la Comunit europea onde
evitare che si creino distorsioni tra l'impostazione dei due strumenti normativi in corso di elaborazione.
Va inoltre segnalato, per completezza, che il quadro normativo sar integrato con l'approvazione del D.L. n.
1901-ter recante delega al Governo per l'emanazione di disposizioni integrative di quelle contenute
nell'emananda legge, di cui sopra fatto cenno, attualmente all'esame della Camera dei Deputati.
soprattutto realizzato in modo completamente diverso. Ma ci avviene anche nel tessile, basato in molti casi
sui computer e sul design, che vede per esempio il velluto tagliato attraverso il laser.
Mi sono soffermato sull'articolazione dei settori e delle tecnologie per chiarire che alla vostra azione
chiesta la comprensione e la difesa non soltanto delle imprese e dei segmenti di produzione ad alta
tecnologia, ma anche un'azione pi estesa a difesa di imprese pi tradizionali mirata a mantenere questa
fortunata combinazione che ha visto l'Italia in grado di mantenere in alcuni casi la propria presenza in un
continuo "ringiovanimento", un felice incrocio tra innovazione e tradizione, dal quale dipende il fatturato, il
prodotto interno lordo e in ultima analisi la sopravvivenza economica del Paese.
3. Una competizione globale e senza esclusione di colpi
L'esigenza di comprendere i fenomeni in atto nel sistema economico, con una chiave prevalentemente
orientata alla dimensione tecnologie, particolarmente necessaria per poter intervenire efficacemente: la
competizione feroce e non bada a strumenti. Ogni intervento per quanto scorretto, per quanto aggressivo
ritenuto giustificato in un contesto che si pu definire di conflitto, piuttosto che di competizione. In gioco
la sopravvivenza dei sistemi produttivi nazionali: essere fuori mercato per un sovraccosto del 10% o fornire
un prodotto che non all'avanguardia non significa ridurre di pari importo i margini di profitto delle
imprese o perdere proporzionali quote di mercato, pu significare uscire dal mercato e perdere tutto; e gli
esempi in tal senso sono purtroppo numerosi.
Il sistema delle imprese opera in condizioni che vedono, giorno per giorno, messa in discussione la
sopravvivenza. Un caso tipico quello dell'industria relativa all'"elettronica di consumo" (radio, TV, video
registratori e simili) un comparto dal quale l'Italia stata estromessa quasi integralmente, ma lo stesso
scacco stato subto anche dagli Stati che non hanno pi un'industria nazionale di produzione nel comparto
dell'elettronica di consumo, ormai dominato dal Giappone e dagli operatori del Sud Est asiatico.
interessante, per le considerazioni che stiamo svolgendo, domandarsi come mai l'industria nazionale
francese dell'elettronica di consumo ha retto sul mercato nonostante la concorrenza dell'Estremo Oriente. Si
tratta proprio della THOMSON, la stessa impresa ad alta tecnologia francese, cui faceva cenno il Gen. Jean.
La THOMSON pi che un'impresa un sistema di imprese integrato su pi comparti e sono le produzioni in
settori diversi dalla elettronica di consumo che creano il profitto necessario per ripianare le perdite (o
comunque compensare i ristrettissimi margini) del settore televisivo e affini. Ci si pu domandare il perch
di questa "beneficenza" del comparto robotica della THOMSON a favore del comparto televisori. Credo
giochi in questa direzione la circostanza che l'industria e le tecnologie dell'informazione hanno un rilievo di
carattere politico - in politica interna, come in politica estera - del tutto peculiare: una scelta politica della
Francia, facilmente comprensibile nel contesto generale francese, quella di garantire una potenziale
autosufficienza dell'industria nazionale in questi settori; nella stessa logica rientrano le occasioni di sinergia
tra THOMSON e FRANCE TELECOM, per fare un esempio.
4. L'intervento dello Stato
Poich la domanda e l'offerta sono entrambe su scala sostanzialmente planetaria (un prodotto della SONY
esce contemporaneamente a Stoccolma e nelle Filippine), ci si pu domandare che senso abbia l'intervento
di sostegno della produzione nazionale operato da un singolo Stato.
Questa domanda va inquadrata in una pi generale riflessione su alcuni tradizionali strumenti di intervento
dello Stato. In questo momento, in Italia come in altri paesi dello scacchiere occidentale, gli stanziamenti
per le commesse pubbliche di prodotti ad alta tecnologia e per i programmi di ricerca tecnologica sono
piuttosto limitati e il Bilancio della Difesa non fa eccezione. Sarebbe il caso di tornare su questo argomento,
ma nell'ambito odierno vorrei invitarvi a considerare meccanismi di intervento dello Stato nel settore
dell'alta tecnologia, diversi da quelli consueti come le tradizionali commesse per la realizzazione di
prototipi o per attivit di ricerca. Adottare nuovi meccanismi non vuol dire smantellare l'intervento
pubblico, ma piuttosto potenziarlo previo riorientamento ed aggiornamento al nuovo contesto.
Come prima riflessione approfondiamo le conseguenze operative dell'internazionalizzazione del sistema
delle imprese. Non dimentichiamo che unica la sede dove sono localizzati il cervello dell'azienda con le
relative attivit di decisione. Sappiamo tutti che per l'IBM, gigante dell'informatica presente in tutto il
mondo, molte decisioni vengono prese negli Stati Uniti e in qualche modo corrispondono alla logica e agli
interessi di quel continente. Ancor pi dipendenti dal "paese guida" sono le numerose imprese a carattere
multinazionale di cui i giapponesi dispongono: esse rispondono al sistema giapponese, alle sue
metodologie, alle sue priorit.
5. Competizione tra sistemi-paese
Quanto sopra connesso con una considerazione di portata pi generale: in quasi tutti i comparti produttivi,
la competizione non tra singole imprese, ma tra sistemi-paese.
Vorrei soffermarmi su questo concetto perch ritengo sia una chiave di interpretazione del ruolo dello Stato
e una possibile chiave di approfondimento del vostro ruolo che pu essere efficacemente esplicato solo se
costituisce una componente di un pi ampio complesso di azioni e di soggetti. Non si pu contare su una
vostra azione di tutela del sistema produttivo nazionale separata dal contesto di altri soggetti e di altri fattori
che lo compongono. Simmetricamente sarebbe sbagliato pensare che le altre componenti del sistema-paese
possano assolvere alle proprie funzioni senza il vostro apporto. Possiamo usare come riferimento per queste
analisi il sistema-paese francese sia perch stato gi citato pi volte nel corso della conversazione, sia
perch rappresenta un modello funzionante. Funziona anche il sistema-paese giapponese ma pochi lo
conoscono a fondo in Occidente e, d'altra parte, non si presta bene come riferimento: l'occidente ha un'altra
filosofia dei valori e un'altra logica. Il sistema francese basato su un'amministrazione che funziona nelle
sue diverse componenti, dai ministeri alla diplomazia alle strutture di sicurezza, e non solo nella dimensione
delle imprese. vero che il mercato globale e aperto a tutti: Telespazio ha per mercato il Cile, ha per
mercato l'Australia, per dobbiamo riconoscere che Telespazio, operando di fatto da sola, svantaggiata
rispetto a concorrenti di altri paesi che sono pi sostenuti dal loro sistema del credito verso il paese
acquirente, perch affrontano pi efficacemente le possibili sinergie con altre forniture verso lo stesso paese
o da questo offerte. Chi assicura per le imprese italiane la regia delle diverse poste in gioco? Quali strumenti
ha la cabina di regia? Ne fanno parte anche meccanismi di negoziato (un tempo si chiamavano
spiacevolmente "di pressione"), che sfiorano dimensioni diverse da quelle tecnico-commerciali e sono di
natura politica, diplomatica, di schieramento. Per esempio, nel quadro della tradizionale competizione tra
l'area Brasile e l'area argentina per il predominio del continente sudamericano, potrebbe giocare un notevole
peso nelle transazioni commerciali la posizione assunta dall'Italia. Tutti conosciamo come pesano i rapporti
rispettivi di quei paesi con gli Stati Uniti, o i tradizionali rapporti di alcuni paesi del Sud America con la
Germania.
Un sistema-paese trae vantaggio da queste opportunit, laddove un singolo operatore non certamente in
grado di affrontare questioni di cos ampia portata. Questo ruolo non lo possono svolgere le strutture di
organismi quali l'ICE che hanno compiti pi specifici e circoscritti per i quali valgono strumenti tradizionali
quali gli sportelli informativi o le fiere: gli schieramenti in gioco sono ben pi consistenti rispetto a quanto
possa essere dispiegato da questa peraltro utile struttura pubblica.
A volte l'Italia riesce a fare esattamente il contrario di quanto sarebbe utile al sistema produttivo nazionale.
Prendiamo come esempio un episodio che sostanzia un'argomentazione di carattere generale sviluppata dal
Gen. Jean sul tema della privatizzazione delle imprese pubbliche. Come sapete, stato smantellato l'EFIM:
non commento questa circostanza, che pur meriterebbe approfondimenti sulle convenienze e sulle modalit
di attuazione. Voglio riferirmi solo all'assoluta impossibilit di "tenere" sul piano internazionale due-tre
anni di "promesso" o "minacciato" smantellamento dell'EFIM come si dovuto reggere in pratica all'inizio
degli anni '90. Questo ente aveva al proprio interno aziende ad alta tecnologia quali GALILEO, OTO
MELARA, AUGUSTA (e l'elenco sarebbe lungo) di rilievo internazionale in un mercato difficile. Venivo
spesso interpellato, ovviamente in modo informale, da colleghi di altri paesi sull'opportunit di considerare
l'azienda EFIM tra i fornitori di prodotti ad alta tecnologia, alla luce di reiterate dichiarazioni dei decisori
politici in merito all'imminente smantellamento dell'EFIM e, pi in generale, sull'uscita dell'Italia da quei
settori. E la risposta non era banale. In queste condizioni la logica del sistema-paese viene stravolta e
diventa quasi paradossale tentare azioni di sostegno delle nostre industrie.
6. Strumenti di competizione non tradizionali: la normativa per la qualit e la difesa della salute
e dell'ambiente
Ma non solo la capacit di negoziato complessivo che costituisce elemento non finanziario di intervento
pubblico a sostegno della competizione delle imprese. Un altro strumento di grande efficacia la normativa.
Un sistema industriale che non contribuisca in misura significativa alle scelte degli organismi internazionali
di normazione un sistema industriale condannato a rapido declino. Per l'Italia questo un punto di
debolezza. Non partecipiamo con la necessaria incisivit alla fase di redazione delle normative in ambito
comunitario e, pi in generale, nei comitati internazionali che decidono in merito: giochiamo di rimessa. Per
riprendere a titolo di esempio il caso della televisione ad alta definizione (in merito alla quale raccontava il
Gen. Jean si fatto ricorso alle normative di radioprotezione per bloccare potenziali importatori sul mercato
francese), un caso di successo dell'Europa nella competizione continentale stata la scelta - facilitata dal
progetto di collaborazione europea denominato EUREKA di cui dir in seguito - dello standard di 1250
righe a 50 hertz, un multiplo dello standard di 625 che utilizziamo attualmente in Europa: un significativo
vantaggio sulle proposte giapponesi e nord americane.
Ma non possiamo dire altrettanto nei rapporti all'interno dell'Unione Europea. Dopo la caduta del muro di
Berlino (intendo dire dopo il rafforzamento del peso della nuova Germania), i rappresentanti italiani alle
riunioni degli organismi di normazione hanno notato un cambiamento di atteggiamento: i tedeschi mettono
sul tavolo le norme tedesche e chiedono con malcelata sufficienza se qualcuno vuole proporre qualche
cambiamento, invitando di fatto i presenti ad "adeguarsi" senza troppa perdita di tempo.
Questo significa che il sistema competitivo italiano indebolito dalla circostanza che le normative di
riferimento, dopo essere state per oltre trent'anni le "U.S. Military Standards", oggi sono le normative
tedesche, alle quali fa riferimento il T.U.F., tanto per citare un organismo di verifica e certificazione il cui
nome ben noto tra gli addetti ai lavori, e che riconducibile al sistema industriale tedesco.
Un altro episodio, legato anch'esso alla liquidazione dell'EFIM, mostra come sia capillare l'azione tedesca in
materia di normativa (e conseguente sistema di controlli e certificazione) a sostegno della propria industria.
Uno storico e glorioso istituto di ricerche milanese impegnato nella certificazione per le imprese, l'Istituto
Breda, che in quanto parte del sistema Breda era inserito nel contesto EFIM, rischia di essere rilevato da
una struttura con capitale a maggioranza tedesca, riconducibile al T.U.F. Un'offerta congiunta di ENEL e
ENEA di rilevare questa struttura non stata accettata, forse perch rispetto all'autonomia del sistema di
certificazione nazionale ritenuta pi importante la valorizzazione dell'immobile e pi in generale dell'area
dove risiede l'Istituto di ricerche Breda.
Prima di concludere questa digressione (si direbbe in gergo giornalistico questa "finestra") sulla qualit,
sulle norme e sugli standard, vorrei accennare a un settore apparentemente lontanissimo da quelli finora
esaminati: la produzione agricola. Eppure, vale quasi lo stesso tipo di ragionamento che abbiamo svolto per
i televisori ad alta definizione. Infatti, fissando opportuni valori per gli standard organolettici e per i limiti di
accettabile contaminazione di alcuni prodotti chimici o ponendo determinati vincoli rispetto alla natura dei
terreni dove questi prodotti possono essere coltivati, si possono creare tutte le premesse per intervenire
pesantemente nella competizione. D'altra parte sono noti episodi, emersi anche sui giornali, relativi ai
formaggi italiani negli Stati Uniti, o ai salumi italiani in altre aree geografiche, che hanno visto il ricorso al
tema della qualit e, conseguentemente, alle normative sanitarie o d'impatto ambientale come strumenti di
"pilotaggio" dell'offerta sul mercato internazionale di questi tradizionalissimi prodotti. Anzi, visto che
abbiamo aperto il capitolo dell'agricoltura, provo a dimostrare con alcuni esempi che anche in questo settore
in atto un'iniezione di tecnologie avanzate, accennando brevemente a episodi concreti nei quali l'ENEA
intervenuto direttamente.
Come esempio emblematico di possibili futuri sviluppi, ma anche delle potenziali difficolt di accettazione
sociale delle nuove tecnologie, possiamo considerare una nuova variet di carciofo messa a punto nei nostri
laboratori con tecniche di ingegneria genetica, per la quale stiamo studiando un nome, ma che, nel nostro
gergo interno, deliberatamente negativo al limite dell'autolesionistico, chiamiamo il "carciotopo". un
prodotto di alta tecnologia in quanto, con tecniche avanzate di ingegneria genetica, un frammento di DNA
proveniente dal mondo animale stato incorporato nel DNA del carciofo, allo scopo di conferire a
quest'ultimo la capacit di difendersi da attacchi virali generando anticorpi. Un risultato che ha avuto echi
notevoli sulla stampa scientifica. Nel mondo vegetale non era possibile produrre anticorpi: dopo questo
intervento di ingegneria genetica, si in qualche modo saldata la cesura tra mondo vegetale e mondo
animale. Sorge ora per questi carciofi che si difendono da soli da attacchi virali un problema di mercato: da
una parte si pone la questione dell'accettabilit sociale di un prodotto "innaturale", dall'altra abbiamo un
carciofo che non ha bisogno di trattamenti chimici di difesa dagli attacchi virali e che quindi pi rispettoso
dell'ambiente.
facile comprendere il "peso", anche in casi come questi, della normativa: per considerare il caso estremo,
se l'Unione Europea emanasse una direttiva che stabilisce per la concentrazione massima del pesticida
valori bassissimi, incompatibili con il trattamento chimico anche pi prudente, da quel momento si
venderebbe solo il nostro tipo di carciofo.
Un altro esempio la "biofabbrica" realizzata a Cesena in collaborazione con la locale centrale
ortofrutticola. la riedizione su scala moderna della funzione del "gatto", che risale quanto meno all'epoca
degli Egizi. Perch il gatto sempre stato visto positivamente dall'uomo che lo alleva da millenni? Perch il
gatto si mangia il topo, e il topo un avversario dell'uomo perch mangia i cereali, e in particolare il grano,
coltivati con tanta fatica. L'interazione fra uomo e animali domestici meriterebbe una digressione sul
fondamentalismo verde: mi limiter a notare che se la civilt umana avesse adottato da sempre alcuni
concetti estremi del mondo ambientalista, che certamente ha tanti meriti ma tende spesso al paradosso,
l'uomo non avrebbe dovuto sviluppare la pastorizia, perch questa "tecnologia" certamente ha cambiato il
rapporto numerico tra lupi e pecore a favore delle pecore giudicate pi utili.
Ma tornando alle alte tecnologie odierne, con lo stesso concetto della catena gatto-topo-grano, possiamo
liberarci senza usare pesticidi di alcuni tipi di organismi, come le "cocciniglie" che attaccano la frutta.
sufficiente diffondere nei frutteti, in modo controllato, altri organismi gi esistenti in natura che siano
predatori delle cocciniglie, raggiungendo numeri tali da debellare le cocciniglie in modo che il frutto sia
perfetto, senza ricorrere ai pesticidi. Anche in questo caso lo strumento normativo potrebbe, agendo sulle
concentrazioni massime ammissibili, far s, ad esempio, che tutta la produzione di drupacee (pesche,
albicocche e altra frutta) venga solo da coltivazioni dove si adottino tecnologie che non fanno ricorso a
pesticidi chimici.
Si pu anche usare un sistema di "lotta biologica integrata", basato sull'impiego di un insieme di vari
strumenti di conoscenza e di intervento. Il trattamento con pesticidi potenzialmente nocivo se usato
massivamente e senza accortezze sul quando e sul quanto. Utilizzando una rete agrometeorologica che
consenta di prevedere l'evoluzione della situazione delle precipitazioni, e una rete di trappole per gli insetti
nocivi da controllare (p.es. la mosca olearia) che consentano di prevedere la crescita di questa popolazione,
possibile, attraverso un sistema informativo, suggerire agli agricoltori le misure pi opportune da
prendere, quanto a data ed entit del trattamento.
Le considerazioni fin qui svolte mirano a sostanziare due affermazioni che vorrei brevemente ricordare. La
prima che non ha un gran senso la distinzione tra settori ad alta tecnologia e settori a bassa tecnologia,
perch anche quanto sembrerebbe emblematicamente tradizionale, come nel caso della produzione delle
pesche, tende, come abbiamo visto, a incorporare alta tecnologia. La seconda affermazione riguarda
l'opportunit di evitare ogni "fondamentalismo" psicologico o tecnologico: bisogna usare una opportuna
combinazione intelligente di tecnologie, diffidando di ogni estremizzazione pro o contro.
Ma credo si debba trarre anche una terza considerazione, che pu sembrare contraddittoria, ma lo solo
apparentemente, in superficie, con quanto viene da pi parti affermato in materia di libero mercato. Occorre
che "qualcuno" abbia una visione d'insieme: non pu essere certo l'imprenditore agricolo, magari con solo
qualche ettaro di oliveto, ad assumersi la responsabilit di mettere in piedi un sistema integrato di servizi
che si interseca con il ruolo delle strutture tecnico-scientifiche dello Stato, con lo sviluppo e la difesa delle
tecnologie e si interseca anche con interessi e obiettivi di altri paesi come nel caso delle normative. La
produzione di normative, in particolare a livello internazionale, deve essere negoziato sapendo bene quali
sono gli interessi di difesa del sistema produttivo, che certamente molto delicato, per consentire all'Italia
di mantenere un ruolo attivo. Tutto ci non poi tanto originale: ad esempio il vino - ce lo hanno insegnato
ancora una volta i francesi - ha fatto da tempo un salto di qualit: non pi un alimento, ma un prodotto di
consumo di fascia alta. Non pi un prodotto generico, ma un prodotto che si afferma per le sue
specializzazioni (e per la normativa che lo difende).
Nella storia della tecnologia c' una consistente lista di episodi che hanno visto la difesa per il controllo
esclusivo di tecnologie necessarie per la produzione e hanno visto negoziati a livello di governo per
difendere il diritto o meno di uso delle tecnologie. In fondo, su scala ben diversa, stiamo ripercorrendo
qualcosa che gi avvenuto non solo nel corso di questo secolo ma anche nei secoli precedenti. Le stesse
importazioni del baco da seta con le uova del baco nascoste nel bastone dei monaci che tornavano dalla
Cina in Occidente hanno, in qualche modo, segnato gli albori di questo tipo di intelligence come lo hanno
segnato le regole, un po' severe, sul segreto professionale adottato dalle corporazioni di arti e mestieri nei
secoli dal Medioevo al Rinascimento. A proposito di seta, mi viene in mente un altro esempio dell'uso
intersettoriale delle tecnologie, sempre nell'ambito di interventi realizzati dall'ENEA, ente che si
caratterizza rispetto al CNR e ad altri organismi di ricerca per esser molto vicino ai prodotti, ai mercati, alle
imprese. Abbiamo studiato l'applicazione all'allevamento industrializzato del baco da seta di una tecnologia
di "analisi del rumore" che viene dalle tecniche di diagnosi del funzionamento dei componenti meccanici
delle centrali nucleari: variazioni, anche non distinte dall'orecchio umano, nella rumorosit dei componenti
registrate nel tempo danno segnali indicativi di eventuali malfunzionamenti. Abbiamo usato questa tecnica
nell'allevamento in batteria del baco da seta per misurare il gradimento di un particolare cibo artificiale da
parte del baco: si misura un rumore che l'orecchio umano non sente, quello delle mandibole che masticano
il pastone.
Molte tecnologie hanno potenzialit veramente intersettoriali e le conoscenze debbono essere valorizzate
per tutte le applicazioni possibili.
7. Altre forme di intervento dello Stato
Le infrastrutture a rete
Ritorniamo all'analisi degli interventi, su fronti diversi da quelli finora discussi, che lo Stato pu e deve
assicurare. Fornire alcuni servizi quali l'energia, la protezione dell'ambiente, le reti di telecomunicazione,
incluso quanto necessario per l'informatica, che sono l'humus del sistema produttivo. La difesa degli
insediamenti produttivi nel nostro Paese possibile solo se c' la disponibilit di questi servizi e se la loro
efficienza e qualit sono di livello internazionale. Ma occorre una capacit operativa da sistema-paese per
realizzare queste infrastrutture che non a caso sono denominate strategiche; prendiamo l'esempio
dell'approvvigionamento delle fonti energetiche, il loro trasporto, la loro distribuzione. Fa tremare le vene ai
polsi pensare che il nostro approvvigionamento di gas viene dall'Algeria e dall'ex Unione Sovietica. C'
confusione in molte analisi, anche ad alti livelli di responsabilit, tra il concetto di dipendenza e il concetto
di vulnerabilit rispetto alla disponibilit di fonti energetiche. Un paese come l'Italia, per motivi intrinseci,
inevitabilmente dipendente per approvvigionamento energetico; ma possedere il pacchetto azionario di una
societ proprietaria di pozzi petroliferi nel Mare del Nord s dipendenza ma non vulnerabilit; avere un
contratto quinquennale di fornitura di gas naturale con l'Algeria sia dipendenza sia vulnerabilit ed
questa seconda che deve preoccuparci nel senso che non abbiamo alcuna certezza che la disponibilit
permanga.
La dimensione energia (che meriterebbe una trattazione a parte se non altro per il suo rilievo trasversale
sull'intero sistema produttivo) si presta a una riflessione anche sintetica che conferma quanto gi emerso
oggi sul fronte dell'imperialismo e del colonialismo tecnologico.
Partiamo da una domanda di carattere generale: che cosa "risorsa". La risposta ha un senso dinamico, non
un dato permanente. Fino alla fine dell'800 il petrolio non era una risorsa perch sostanzialmente non si
sapeva come impiegarlo. Fino alla fine del '700 il carbone non era una risorsa energetica, mentre lo erano il
legno, la forza fisica degli animali. La combinazione tra materia prima e tecnologia d'impiego identifica
dunque una risorsa nel senso vero del termine. Un caso limite la fusione nucleare che si pone l'obiettivo di
utilizzare come materia prima l'acqua del mare, dalla quale si estrae il trizio che il combustibile di
partenza per la fusione nucleare: per ora l'acqua del mare non fonte energetica, ma speriamo che la
tecnologia la faccia diventare tale.
Analogamente l'effetto fotovoltaico converte l'energia solare in energia elettrica e si usa, a questo scopo, il
silicio che si estrae dalla sabbia: se si dispone della tecnologia fotovoltaica il silicio una materia fonte,
altrimenti no. Lo stesso avviene per l'uranio nella fissione nucleare. Fino al 1942, alla pila di Fermi, i
minerali di uranio servivano solo per quei simpatici dipinti gialli sulle terrecotte prodotte nel Lazio e in
Toscana. Poi, l'uranio diventata materia prima di grandissimo rilievo a seguito della disponibilit della
tecnologia dei reattori nucleari. Quindi le tecnologie consentono di superare la debolezza del "parco
minerario" di un paese, in quanto si pu ricorrere a qualcosa che risorsa prima non era. La padronanza delle
tecnologie fonte potenziale, magari a medio e lungo termine, di autonomia perch l'uranio, per far
funzionare per un anno una centrale nucleare da 1000 Mw, occupa un quarto di questa stanza mentre il
petrolio, per far funzionare una centrale di pari potenza per lo stesso periodo, di quale parco serbatoi
avrebbe bisogno? chiaro che disporre della tecnologia nucleare d un'autonomia ben diversa. Inoltre, se
per far funzionare le proprie installazioni di estrazione di petrolio Saddam ha bisogno della tecnologia
occidentale, noi in qualche modo abbiamo un potere negoziale.
Il caso del Giappone significativo perch un esempio di successo economico di un paese che non ha
risorse primarie proprie ed quindi dipendente dall'estero nel senso che precisavo prima, ma non per
questo vulnerabile, a differenza dell'Italia, paese peculiare nelle proprie scelte energetiche. Nella grande
maggioranza dei paesi industrializzati, una quota notevole (diciamo il 70%) dell'energia elettrica deriva
dalla somma del ricorso al carbone pi il nucleare, con dei casi estremi tutto di nucleare (ad es. la Francia) e
casi equilibrati (come la Germania con 35% e 35%). Purtroppo in Italia la somma di carbone pi nucleare
raggiunge appena il 10% perch fatta di uno zero nucleare pi 10% di carbone. Come colmiamo la
differenza? Attraverso il ricorso a prodotti petroliferi e soprattutto al metano che noi consumiamo in
quantit veramente straordinarie rispetto al mix di fonti utilizzato da altri paesi: questo un rischio di
vulnerabilit al quale siamo esposti.
I programmi pubblici di sviluppo tecnologico
Tra le forme pi dirette di intervento dello Stato vanno ovviamente menzionate le iniziative di sviluppo in
settori ad alta tecnologia. Nelle conversazioni preparatorie con il Direttore della Scuola ricordavamo la
"strategic Difensive Initiative", lanciata qualche anno fa dalla amministrazione americana, da interpretare
non tanto e non solo per il suo rilievo militare, quanto per il portafoglio di tecnologia di grande rilievo che
ne derivava: laser, robotica, acceleratori, missilistica, tecnologie satellitari, fonti energetiche ad alta densit
nello spazio e l'elenco potrebbe continuare.
Il senso di quella proposta pu essere interpretato anche in termini di "compensazione" o di una conversione
dell'industria bellica americana non pi sufficientemente alimentata dalle commesse militari tradizionali;
l'industria bellica stata nel sistema economico industriale degli USA una fonte ricchissima di alta
tecnologia della quale hanno beneficiato produzioni di carattere pi tradizionale. La risposta europea
rappresentata da EUREKA, non a caso pilotata dai francesi, per la loro capacit di mobilitare l'intervento
pubblico, il cui merito va riconosciuto al Presidente Mitterrand. un pieno successo che si misura dal
valore (15.000 miliardi) del portafoglio di progetti di sviluppo tecnologico in corso, tutti quanti basati sulla
collaborazione tra imprese e centri di ricerca dell'Europa Occidentale; ed gi iniziato l'allargamento
dell'iniziativa ai Paesi dell'Europa dell'Est.
8. Equilibrio tra competizione e collaborazione su scala internazionale
C' un antitesi, una contraddizione in termini, nei rapporti internazionali che difficile risolvere se non con
il pragmatismo ed il buon senso: quella tra competizione e collaborazione. In alcuni casi la collaborazione
una condizione vincolante: per far decollare alcuni nuovi settori, non sufficiente l'impegno di singoli Paesi
anche forti industrialmente come la Germania, la Francia, l'Italia. La fusione nucleare un esempio di
attivit svolta in stretta collaborazione, in integrazione tra i paesi europei con collegamenti forti anche con
USA e Giappone. Facile collaborare, quando le applicazioni industriali sono lontane. La fusione nella
migliore delle ipotesi dar risultati concreti (chilowattora sulla rete elettrica) non prima di trent'anni. Un
altro settore di forte collaborazione quello delle alte energie: al CERN di Ginevra si lavora di conserva,
ma le applicazioni in quel campo sono ancora lontane.
La collaborazione pi difficile quando gli interessi industriali sono imminenti. Riprendiamo il caso della
televisione ad alta definizione: l'avvio stato un grosso progetto EUREKA di televisione ad alta
definizione, in cui si riusciti a trovare un punto di equilibrio tra competizione e collaborazione. Un buon
metodo per trovare l'accordo la segmentazione dello scacchiere delle tecnologie. Ad esempio nel
televisore ad alta definizione uno dei componenti critici il cinescopio ad alta definizione: questo
componente sar realizzato congiuntamente da Francia e Italia, nello stabilimento di Anagni della VIDEO
COLOR, azienda nazionale comprata dai francesi della THOMSON a compartecipazione pubblica. Sar
meno facile trovare l'accordo in merito ad un altro componente critico: il calcolatore digitale che elaborer
le immagini. Come per gli orologi, la strumentazione, le telecomunicazioni, anche nel televisore i segnali
saranno codificati in forma di numeri (digitali) e non pi in forma di correnti e tensioni elettriche
(analogici). Sar un calcolatore di grande potenza perch deve elaborare velocemente l'immagine, cos
velocemente da consentirci per l'effetto di persistenza sulla retina di percepire una sequenza di fotogrammi
come un'immagine continua.
Questo episodio rientra in una pi generale battaglia sul calcolo ad alte prestazioni e sul calcolo parallelo in
particolare. L'Italia sta molto avanti sul piano tecnologico. Penso alla linea APE-Quadrics sviluppata da
INFN con la partecipazione successiva di Alenia Spazio e di ENEA. Non siamo riusciti per, almeno per
ora, a trasferire questa leadership sul piano delle applicazioni per effetto di una concorrenza che conduce
una lotta senza esclusione di colpi per salvaguardare la presenza dominante non giustificata n da qualit n
da prezzi.
Mi sono soffermato pi diffusamente sull'intervento pubblico attraverso il meccanismo del sostegno alla
ricerca scientifica e tecnologica, ma pari se non maggiore rilievo hanno, come strumento di intervento
pubblico, le commesse su beni o servizi che richiedono alte tecnologie. Un esempio pu essere una rete di
monitoraggio ambientale sulla difesa del suolo o sullo stato ambientale del Mar Mediterraneo. Queste
nuove "opere pubbliche" assolvono per gli anni 2000 un ruolo equivalente a quello svolto dalle ferrovie a
cavallo dell'800-900, dalle strade sempre in quegli anni, dalle autostrade nel dopoguerra. Quelle erano le
reti infrastrutturali per i "bisogni" di allora: oggi abbiamo altri "bisogni".
9. Non basta l'hardware
Mitterrand ha anche il merito di aver lanciato un'altra iniziativa, collaterale ad EUREKA, creando
un'appendice dedicata alla strategia di rifondazione della comunicazione. Irrilevante che l'EUROPA abbia il
migliore sistema televisivo ad alta definizione, se poi deve usarlo per trasmettere i cartoni animati
giapponesi. Il televisore non un bene in s, ma ha senso rispetto al messaggio informativo che veicola. Il
problema enorme, perch attiene al dato culturale oltre ad avere un risvolto tecnologico ed economico
diretto. Soltanto chi disporr anche di un "archivio filmati" ad alta risoluzione, oltre che la tecnologia, potr
poi far penetrare sul mercato il proprio prodotto tecnologico. Una regola generale di grande rilievo che la
gente non compra il prodotto, ma la funzione. La gente non compra il laser, ma compra oggetti che
incorporano un laser, dal lettore di compact disc al tagliavelluto, alla macchina saldatrice. A voler essere
pignoli, lo schema bidimensionale tecnologia-settore cui accennavo all'inizio va completato con una terza
dimensione: settori-tecnologie-processi. La saldatura un processo, che serve per vari settori dall'industria
meccanica alla tessile, e si pu fare con varie tecnologie innovative quali il laser e il cannone elettronico,
oltre che con il pi tradizionale arco elettrico. bene che, volendo aprire un dialogo con le imprese per
fornire assistenza tecnologica, il linguaggio sia in qualche modo sintonico, altrimenti si rischia un rigetto;
forse questa barriera del linguaggio uno dei motivi di difficolt nel rapporto tra mondo scientifico e
sistema produttivo: l'ENEA costituisce un'eccezione positiva al riguardo. Pertanto il risultato di
un'operazione tecnologica si consegue solo se sono colti anche gli aspetti di interfaccia con il mondo delle
categorie umanistiche. Il televisore ad alta definizione, sul quale c' poco da vedere perch manca un "parco
programmi", pu interessare solo una fascia degli amanti dei gadget ma non diventer un prodotto diffuso a
milioni di utenti. E magari i giapponesi che abbiamo "tamponato" con la scelta dello standard e le 1250
righe, se realizzano pi tempestivamente i loro programmi ("archivio filmati"), di fatto controlleranno
questo mercato, comprese le sue potenzialit tecnologiche. Non a caso il G7 a Napoli ha recentemente
affrontato le tematiche della comunicazione e i relativi meccanismi di promozione a livello di Governo. A
Bruxelles in questi giorni, a livello di ministri dell'Industria si riunisce un secondo round per discutere
queste tematiche.
10. Sistemi non convenzionali di attacco a filiere tecnologiche
Non mi soffermer sulle tecniche pi convenzionali di attacco al patrimonio tecnologico di un Paese. La
forma pi consolidata, lo spionaggio industriale per "copiare", non in questa fase la principale tecnica di
aggressione. La forma pi efficace ora direttamente l'acquisto dell'impresa detentrice di una tecnologia;
spesso le imprese vengono comprate per utilizzarne il patrimonio tecnologico e quindi sopprimerle. L'IBM
fino a che non sono entrati tanti operatori sul mercato ha tenuto questa strategia di azione per anni e anni.
Penso che gli amministratori IBM di allora si siano pentiti di non aver comprato APPLE quando era ancora
possibile farlo.
Quando un operatore esterno (un concorrente aggressivo) attiva queste operazioni su scala internazionale (si
chiamano raiders con un termine di origine bellica), l'intervento dei governi a difesa delle imprese del
proprio paese pu essere risolutivo. Posso citare un lungo elenco dei tentativi fatti da imprese italiane di
realizzare acquisizioni all'estero, che non si sono realizzate, non perch hanno trovato di fronte un
imprenditore che ha saputo contrastare l'attacco, ma perch si sono trovati a fronteggiare, come
comprensibile, l'intero sistema-paese. Ho difficolt invece a farvi esempi di blocco di operazioni analoghe
attuato dal Governo italiano. Per fortuna, l'attuale Governo sta adottando una nuova impostazione e segue
pi sistematicamente questa tematica. Anche questo terreno rientra nel vostro "mestiere", e anche in questo
caso, per intervenire efficacemente bisogna conoscere i fatti prima che avvengano, prima di leggerli sui
giornali.
Ma sono di uso frequente anche altri sistemi di attacco ancor pi spregiudicati: un'impresa potenzialmente
concorrente per effetto di una nuova tecnologia sviluppata al suo interno pu essere messa in difficolt dai
competitori sul piano commerciale (per esempio boicottando gli acquisti dei suoi prodotti convenzionali
durante la fase di messa a punto del nuovo prodotto) fino ad obbligarla a chiudere. Ho visto recentemente
casi del genere anche in Italia.
Finisco accennando a un ultimo meccanismo: mi riferisco allo stimolo che alcuni avversari possono attivare
dalla ostilit della pubblica opinione nei confronti di una nuova tecnologia. A volte basta solo amplificare
una tendenza spontanea: il nucleare fallito anche per questo motivo, non solo perch il sistema degli
interessi riconducibili agli idrocarburi non gradiva essere accantonato. Il nucleare pu essere una tecnologia
di massima sicurezza e tale nel mondo occidentale, a parte le scelte sbagliate di progettazione accoppiate a
un'incapacit nella fase di esercizio dei sovietici. Il disastroso risultato del nucleare nel sistema sovietico
conferma il rilievo, nella gestione di tecnologie complesse, di quello che ho chiamato il sistema-paese;
proprio quella capacit di sinergia e collegamento che mancava in URSS. Non a caso, il nucleare in Francia
contribuisce per ben il 75% alla produzione dell'energia elettrica. Il sistema decisionale operativo francese
partito, nella realizzazione del programma di installazione di centrali nucleari, solo nel '73 quando l'Italia
era molto pi avanti dei francesi, che hanno raggiunto dopo 15 anni, nell'88, gli obiettivi prefissati. Noi
siamo solo stati capaci di chiudere tutto. Questa capacit integrata mancata in Italia, dove, anzi si
rischiano operazioni che potrebbero avere riflessi negativi sul piano dell'ordine pubblico. Mi riferisco al
rischio di azioni volte a minare la credibilit della gestione dell'emergenza intorno agli impianti ad alto
rischio, con conseguente delegittimazione di soggetti, quali la protezione Civile e l'Arma dei Carabinieri.
Sono temi purtroppo concreti, sui quali sarebbe utile riflettere.
Ricapitolando, gli strumenti di attacco possono essere anche molto al di fuori di quanto ci si pu aspettare e
possono anche coinvolgere inconsapevolmente strutture dello Stato, depistate e utilizzate a fini che nulla
hanno a che vedere con l'episodio che apparentemente le origina, essendo ben diverso il gioco sotterraneo.
Concludo, ringraziando per questa opportunit particolarmente stimolante e dando una disponibilit ampia a
riprendere alcuni dei temi qui solo sfiorati.
(*) Conferenza tenuta dall'Ing. Fabio PISTELLA, Direttore Generale dell'ENEA, in occasione del 3 Seminario di Aggiornamento per dirigenti, organizzato dalla Scuola di
Addestramento del SISDe nell'anno accademico 1994/95 (Roma, 23 febbraio 1995).
infatti separati dai fondi ordinari, e dai normali rendiconti, in quanto destinati a finanziare operazioni
coperte dal segreto. Non per questa ragione si pu tuttavia accettare che siano sottratti a qualsiasi controllo.
Il verbale reca traccia della risposta fornita dal rappresentante del Governo: Il Ministro assicura che si
interesser anche di questo problema. Ma la sollecitazione era destinata a cadere nel vuoto.
Il Ministro Gava non diede alcun seguito all'impegno preso. L'uso scorretto dei fondi riservati continu.
46. Le segnalazioni dell'ambasciatore Fulci
Nel giugno 1991, appena assunta la Segreteria generale del CESIS, l'ambasciatore Fulci oper per abolire il
sistema della navetta, nonostante le pressioni del prefetto Malpica. Una circolare del Presidente del
Consiglio dei Ministri, emanata il 13 luglio 1991, intervenne ad impedire quel meccanismo (83).
Successivamente, Fulci promosse una indagine sull'affidabilit dei funzionari del SISDe e perci dispose
nel 1992 la creazione di un nucleo composto da elementi dell'UCSI e del CESIS (perch all'UCSI il
personale non era sufficiente), con il compito di svolgere accertamenti patrimoniali sul personale. Vennero
fuori cose incredibili: e cio che Finocchi, Di Pasquale, Martucci e Broccoletti erano riusciti a procurarsi
cospicui ed improvvisi arricchimenti (84).
Occorre ricordare che Michele Finocchi e Gerardo Di Pasquale, essendo stata accertata la loro
partecipazione alla Miura Travel, come soci di maggioranza, furono allontanati alla fine del 1992 dalle
funzioni di Capo di gabinetto e Capo del servizio logistico, che avevano ricoperto durante la direzione di
Malpica. difficile credere che nell'allontanamento vi sia stata una sanzione. Essi infatti rimasero
inquadrati nel SISDe, con le indennit che ci comportava e con compiti rilevanti: il primo con funzioni di
collegamento tra il Servizio e la Direzione generale dei servizi civili del Ministero dell'interno, il secondo
come responsabile del collegamento tra il Servizio e la Direzione generale della polizia criminale del
Ministero dell'interno. Anche Maurizio Broccoletti, avendo cessato di far parte del SISDe nel giugno 1991,
era rimasto nel Servizio con una imprecisata posizione di funzionario di fatto ed aveva continuato ad
amministrare la societ di copertura del Servizio. Tali circostanze sono gi state segnalate con un giudizio
fortemente critico dal Comitato parlamentare, durante la scorsa legislatura (85).
Fulci aveva inviato, l'8 giugno 1992, una lettera al prefetto Alessandro Voci, direttore del SISDe, con la
quale si denunciavano specifiche responsabilit disciplinari e penali. Dopo un'indagine interna, il prefetto
Voci concluse, nello stesso mese di giugno, con un provvedimento di archiviazione. Non era emersa alcuna
responsabilit.
D'altro canto, risulta che nel luglio 1992, mentre continuavano a girare le dicerie circa la spregiudicatezza e
gli arricchimenti illeciti di quei funzionari, giunse al presidente del Consiglio dei Ministri, onorevole
Giuliano Amato, dalla Segreteria nazionale del PSI, la sollecitazione a designare Finocchi per un alto
incarico nell'ambito del Servizio (Direttore o Vicedirettore). La cattiva fama di questi, l'iniziativa
dell'ambasciatore Fulci e il dissenso espresso dal nuovo ministro dell'interno Nicola Mancino, in un
colloquio con il presidente Amato (86), valsero evidentemente a bloccare la nomina. Tuttavia le autorit
politiche di governo non assunsero alcun serio impegno per fare luce sui fatti. Il Segretario generale del
CESIS non riusc mai a comunicare personalmente i risultati della indagine al presidente del Consiglio
Amato, n i suoi messaggi scritti, inviati al Segretario generale di Palazzo Chigi, ebbero risposta.
Il Comitato osserva che un sollecito e rigoroso intervento della Presidenza del Consiglio (nel 1991 con
Andreotti o nel 1992 con Amato) avrebbe potuto mettere in moto l'opera di bonifica che era necessaria,
facendo risparmiare tempo ed energie. Lo stesso sarebbe avvenuto se l'ambasciatore Fulci (che aveva
ravvisato ipotesi di responsabilit non solo disciplinare, ma anche penale, nei comportamenti dei funzionari
del SISDe) si fosse prontamente rivolto all'Autorit giudiziaria.
47. Gli accertamenti giudiziari
La magistratura cominci ad occuparsi del SISDe pochi mesi dopo.
Il 19 dicembre 1992 il prefetto Angelo Finocchiaro, Direttore del Servizio, fu convocato dal sostituto
procuratore Vinci della Procura di Roma, che indagava sulla vendita di immobili a prezzi maggiorati,
destinati a ministeri ed enti pubblici (con relative tangenti). Nel corso di una indagine presso la Banca
Carimonte, il dottor Vinci si era imbattuto in conti bancari, intestati a funzionari del SISDe (Broccoletti, Di
Pasquale, Finocchi, Galati e Sorrentino), per un valore di 14 miliardi di lire. I funzionari, interrogati dal
magistrato nei giorni successivi, dichiararono di detenere quelle somme in nome e per conto del Servizio, a
titolo fiduciario, per scopi istituzionali, e l'indagine si concluse con la restituzione dei fondi al prefetto
Finocchiaro.
Nel febbraio 1993 ebbe inizio una nuova indagine, sulla bancarotta fraudolenta relativa al fallimento della
societ Miura Travel, affidata al sostituto procuratore Frisani. Questi scopr altri conti correnti bancari,
intestati agli stessi funzionari del SISDe, presso l'istituto di credito San Marino, per un valore di 38 miliardi
di lire. Ma gli ulteriori accertamenti dovevano rivelare la disponibilit da parte di costoro di somme ancora
superiori.
Il procedimento penale, che vedr, a partire dal maggio 1993, una serie di richieste di provvedimenti di
custodia cautelare da parte del dottor Frisani e poi vari arresti, ha riguardato Broccoletti, Di Pasquale,
Finocchi, Galati, Malpica, Martucci e Sorrentino. Secondo l'accusa, essi si sarebbero appropriati in pi
circostanze di ingenti somme di denaro assegnate al Direttore del SISDe per finalit istituzionali, sotto il
titolo di fondi riservati. In particolare, Malpica avrebbe consentito che tali somme fossero nella
disponibilit degli altri funzionari che, d'accordo con lui, se ne erano appropriati. Egli avrebbe omesso di
segnalare la giacenza all'atto del passaggio delle consegne al prefetto Voci (subentrato alla direzione del
SISDe) ed avrebbe attestato falsamente di aver autorizzato la devoluzione di quei fondi agli stessi
funzionari per pretese ragioni di copertura. Inoltre, Finocchi e Di Pasquale, contribuendo a garantire alla
Miura Travel di cui erano soci una esclusiva per tutte le esigenze del SISDe ed un incasso a tariffa piena,
avrebbero commesso il reato di abuso d'ufficio.
Il 2 febbraio 1994 sono stati disposti i rinvii a giudizio. Il 20 dicembre 1994 il Tribunale di Roma ha
pronunciato la sentenza, con le seguenti condanne: Broccoletti, 9 anni; Di Pasquale, 9 anni; Finocchi, 8 anni
e 6 mesi; Galati, 6 anni e 6 mesi; Malpica, 3 anni e 3 mesi; Martucci, 2 anni e 2 mesi; Sorrentino, 2 anni e
10 mesi.
48. La prassi degli assestamenti di bilancio
Il prefetto Malpica e gli altri funzionari avevano fornito al dottor Vinci, dopo la scoperta dei depositi
bancari presso la Carimonte, una falsa versione dei fatti. Quelle somme in realt non erano detenute a titolo
fiduciario, in nome e per conto del SISDe. Esse derivavano da una serie di illecite appropriazioni di quote
dei fondi riservati del Servizio.
La falsa versione fu concordata nel dicembre 1992 con il nuovo Direttore del Servizio, come emerso in
sede giudiziaria. Di essa non risulta essere stato al corrente il ministro dell'interno Mancino (87).
Ma quando emerso che i patrimoni accumulati da quei funzionari andavano ben al di l dei primi
quattordici miliardi e quando si ricostruito il meccanismo istituzionale su cui si fondava l'arricchimento
illecito, la falsa versione originaria franata del tutto. Sommando i patrimoni che essi avevano in pochi anni
acquisito, attraverso prelievi sui fondi riservati del SISDe, l'Autorit giudiziaria requirente ha calcolato un
ammontare complessivo di circa 58 miliardi (88).
Le responsabilit dei funzionari che parteciparono all'accordo fraudolento, volto a nascondere al dottor
Vinci l'esistenza di gravi scorrettezze, sono ancora oggetto di accertamenti giudiziari. E sui reati commessi
attraverso l'uso dei fondi riservati, sebbene vi sia stata una serie di significative condanne in primo grado,
occorrer ancora aspettare per giungere ad una sentenza definitiva.
Nel frattempo, compito del Comitato parlamentare stabilire, in primo luogo, attraverso quali meccanismi
istituzionali sia possibile un arricchimento illecito come quello per cui i funzionari SISDe sono gi stati
condannati; in secondo luogo, a chi vada attribuita l'eventuale responsabilit politica per una omessa
vigilanza; in terzo luogo, quali misure regolamentari siano pi idonee a garantire il Servizio contro il rischio
di simili deviazioni.
49. L'accantonamento dei fondi riservati
certo che le scorrettezze, per cui un ristretto gruppo di dirigenti amministrativi del SISDe giunto a
percepire decine di miliardi, si sono verificate con la direzione del prefetto Malpica che dur dal 2 febbraio
1987 al 1 settembre 1991.
Sotto la direzione del prefetto Malpica fu accumulata una riserva di danaro senza precedenti, attraverso
accantonamenti di somme erogate al Servizio, destinate ai fondi riservati e non spese (89). A tali
accantonamenti si rifer lo stesso Malpica nell'audizione davanti al Comitato parlamentare, il 7 luglio 1993.
Allora giustific questa scelta di gestione con lo scopo di evitare che a fine anno le somme non spese
andassero in economia. I fondi riservati potevano essere accantonati e conservati per l'anno successivo. Ci
appare in contrasto con le norme della contabilit dello Stato le quali prevedono comunque che i fondi non
spesi siano recuperati; ma per i fondi riservati, non essendovi un obbligo di rendicontazione, la norma
veniva tranquillamente elusa.
Concentrando le erogazioni sui fondi riservati, veniva alimentato il fondo delle societ di copertura del
Servizio (di cui Broccoletti, direttore amministrativo fino al 1991, era anche amministratore), ma soprattutto
si distoglievano per usi non istituzionali le somme stanziate in bilancio. qualsiasi possibilit di verifica
contabile veniva meno, per effetto dello spostamento di capitoli di spesa dai fondi ordinari ai fondi riservati.
Il meccanismo ha dato al prefetto Malpica un notevole potere, anche se non risulta un suo personale
arricchimento. Stando alle sue stesse dichiarazioni, egli sembrava piuttosto interessato a costituirsi una
propria rete di collegamenti: un gruppo di stretta fiducia all'interno del Servizio (composto di persone alle
quali rendeva cospicui favori) ed un sistema pi vasto di amicizie e di riferimenti in vari uffici della
pubblica amministrazione.
50. Comportamenti in contrasto con la legge
Il Comitato parlamentare segnala nella prassi del SISDe, quale stata ricostruita nell'ambito del processo
penale, altri comportamenti in contrasto con le norme di legge.
significativo il quadro di rapporti riservati che il prefetto Malpica, davanti all'Autorit giudiziaria, ha
dichiarato di aver intrattenuto con funzionari pubblici. Come Direttore del Servizio - ha affermato tra
l'altro - avevo necessit di essere informato su tutto e avere centinaia di occhi, visto che i miei non erano
sufficienti, avevo quindi necessit di avere delle persone che potessero all'occorrenza consentirmi di
contattare altre persone che io non avevo materiale possibilit di annoverare fra i miei amici. Le porto un
esempio: se io avevo bisogno di un'informazione riguardante un'ambasciata, certo non potevo telefonare e
farmi ricevere, per c'era un ambasciatore addetto all'ufficio stampa del Ministero degli esteri, il quale
invece ben poteva, per ragioni del suo ufficio, farmi la cortesia di fare questo accertamento. Lo stesso
avveniva per un prefetto, collegato al SISDe, il quale prestava servizio presso il Quirinale e che non
andava certo l a collaborare facendo la spia al presidente Cossiga; aveva il compito di mettere, se
necessario, a mia disposizione la rete di conoscenze e facilitarmi i contatti (90).
Si tratta evidentemente di comportamenti anomali, tanto pi se vi stata la elargizione di somme di denaro.
Il personale che gi dipende dalla pubblica amministrazione pu essere trasferito alle esclusive dipendenze
dei Servizi, in base all'articolo 7 della legge n. 801 del 1977, ma non pu prestare collaborazione a tempo
parziale; n tanto meno sembra consentita l'assunzione di funzionari pubblici come informatori.
L'articolo 7 indica tassativamente il tipo di rapporto che i Servizi possono stabilire con dipendenti civili e
militari dello Stato, cos come indica, in forma ugualmente tassativa, quali sono le categorie di persone che i
Servizi non possono avere alle loro dipendenze, in modo organico o saltuario: membri del Parlamento,
consiglieri regionali, provinciali, comunali, magistrati, ministri di culto e giornalisti professionisti (91).
A giudizio del Comitato cos va interpretato l'articolo 7. I Servizi possono stabilire con altri uffici della
pubblica amministrazione e segnatamente con quelli addetti a funzioni di sicurezza rapporti di cooperazione
istituzionale, ma non possono reclutare l'uno o l'altro funzionario per indefinite attivit di collaborazione.
N possono servirsi di giornalisti o di parlamentari come informatori, in cambio di danaro o di favori.
da ritenere che molti abusi, nell'ambito del sistema d'informazione e sicurezza ed in particolare nel
SISDe, siano nati dalla disapplicazione o dall'applicazione non corretta di queste previsioni normative.
51. Le ragioni istituzionali degli abusi
emerso in sede giudiziaria che le scorrettezze dei funzionari relative all'uso dei fondi riservati sono
incominciate con l'assestamento di bilancio del 1987. Era una somma che ancora non raggiungeva i livelli
degli anni successivi: 6 miliardi e 780 milioni, prelevati dalla Tesoreria centrale il 3 dicembre 1987. Nello
stesso giorno documentato un versamento di 100 milioni da parte di Finocchi, presso il gi citato istituto
di credito di San Marino. Ci sembra dimostrare che la spartizione dei fondi riservati era iniziata.
L'assestamento negli anni successivi cresciuto vertiginosamente. Nel 1988 stato di 35 miliardi; nel 1989
di 34 miliardi; nel 1990 di 42 miliardi. Alla fine del 1991, essendo stato gi nominato un nuovo direttore,
l'assestamento stato nullo. Una svolta cos netta conferma che la prassi degli anni precedenti non era
dettata da inderogabili necessit istituzionali, come pure si era sostenuto.
In realt, il prefetto Malpica usava richiedere che in sede di assestamento tutta la somma venisse erogata sul
capitolo n. 1117, vale a dire sui fondi riservati. Il Pubblico ministero nel processo contro i funzionari SISDe
ha esibito una lettera del 17 settembre 1990, nella quale il Direttore chiedeva, come aveva fatto negli anni
precedenti, che l'assestamento andasse per intero nei fondi riservati. E si trattava, nel 1990, di una
erogazione di 42 miliardi. A ci deve aggiungersi l'abitudine di spostare durante l'anno forti somme di
danaro dai fondi ordinari a quelli riservati (92).
Gi nella scorsa legislatura il Comitato parlamentare ha svolto un'approfondita indagine per mettere a fuoco
le modalit di impiego dei fondi riservati e chiarire i rischi di abusi che ne derivano. Sono state dedicate a
questo tema dodici audizioni. Anche durante l'attuale legislatura il tema stato nuovamente affrontato nel
corso delle audizioni e sulla questione sono stati complessivamente acquisiti venti documenti.
Si pu richiamare al riguardo un'affermazione del ministro dell'interno Maroni, che denota quanta
preoccupazione vi sia ancora circa la possibilit che i comportamenti illeciti si riproducano. Sull'esistenza
di fondi neri in altre parti del mondo, devo esprimere l'augurio che non ci siano. Tuttavia, proprio perch si
tratta di fondi neri e quindi non registrati nella contabilit, non possiamo saperlo con certezza. Mi auguro
che non ci siano, ma non sono in grado di escluderlo.
Le conclusioni a cui giunse il Comitato nella Relazione del 14 febbraio 1994 restano tuttora valide. Tra
queste si deve ricordare la denuncia di una diffusa negligenza nell'amministrazione, con una lunga
consuetudine di assunzioni clientelari di personale, poi rilevatosi inadeguato ed inaffidabile.
Inoltre, il fatto che tra una Direzione e l'altra del Servizio si creassero vere e proprie soluzioni di continuit,
con passaggi di consegne assai approssimativi, ha contribuito alla cattiva amministrazione. In realt, coloro
che controllavano davvero la gestione complessiva delle spese riservate, e dunque anche dei fondi distratti
dal Servizio, erano il fiduciario del Direttore (prima Ugo Timpano, dal 1987 fino a tutto il 1989; poi
Antonio Galati, dal gennaio 1990 in poi) e il direttore amministrativo Maurizio Broccoletti che gestiva i
fondi ordinari.
Tra la fine del 1987 ed il 1991 si fatto metodicamente ricorso ad anticipazioni dai fondi ordinari ai fondi
riservati. Le somme venivano destinate a spese sulle quali non vi era controllo. A fine anno, a seguito
dell'assestamento, le somme anticipate venivano restituite ai fondi ordinari o mediante la consegna di
contanti ovvero provvedendo a pagare sui fondi riservati spese di pertinenza di quelli ordinari. In tal modo,
venivano indebitamente assunte sui fondi riservati spese che avrebbero dovuto essere a carico di quelli
ordinari e per esse veniva meno la possibilit di una verifica contabile, pur non essendovi alcuna ragione di
segretezza (93).
Ancora, l'esclusione dell'autorit politica e del comitato parlamentare di controllo dalla vigilanza sulla
gestione dei fondi riservati, la rendicontazione lacunosa ed irregolare e la distruzione a scadenze ravvicinate
della documentazione riguardante spese di natura delicata o confidenziale, secondo la circolare emanata dal
Presidente del Consiglio dei Ministri nel 1986, sono stati altrettanti elementi che hanno consentito la
deviazione (94).
52. Il mancato controllo dell'autorit politica
Il controllo dell'autorit politica sull'uso dei fondi riservati stato gravemente carente. Il rapporto fiduciario
che si stabilisce tra i responsabili politici ed il capo del Servizio non pu intendersi nel senso che il Ministro
competente ed il Presidente del Consiglio rinuncino ad un esame delle principali attivit del Servizio
medesimo e ad una valutazione circa la congruit tra le spese erogate (anche quelle riservate) e le
operazioni compiute. Proprio questo invece avvenuto: un pericoloso fraintendimento del rapporto
fiduciario. Gli effetti negativi di un mandato cos ampio e privo di reali verifiche sono stati anche
riconosciuti dal ministro dell'interno Nicola Mancino, in un'audizione davanti al Comitato, il 1 luglio 1993.
Si determinata, alla fine degli anni 80, una situazione nella quale gli abusi erano favoriti. D'altra parte, nel
sistema dei fondi riservati - quando mancano la rendicontazione e il controllo, quando non si conserva la
memoria delle operazioni e delle spese - non sono soltanto pi facili gli abusi. anche pi difficile
individuare e distinguere le responsabilit. A maggior ragione lo in un quadro attraversato da accuse che
vanno in tutte le direzioni, talvolta poi ritrattate (come alcune accuse di Malpica). Per azzerare o sminuire le
responsabilit specifiche di chi ha amministrato scorrettamente i fondi del SISDe, si cercato di gettare
sospetti, anche privi di qualsiasi riscontro, su ogni spesa riservata effettuata da parecchi anni a questa parte
nell'ambito del Ministero dell'interno. Erano tra queste, ad esempio, fino al 1992, tutte le spese relative ai
collaboratori di giustizia.
Ci rende particolarmente delicato ed impegnativo il lavoro dell'Autorit giudiziaria che su tutti questi
casi in pieno svolgimento. Va ricordato in proposito che nella Relazione per l'inaugurazione dell'anno
giudiziario tenuta a Roma il 14 gennaio 1995 dall'Avvocato generale presso la Corte d'appello sono stati
menzionati con speciale rilievo i procedimenti aventi ad oggetto le deviazioni dei Servizi segreti.
In un campo d'indagine cos arduo da delimitare sono possibili versioni artefatte della realt ed accuse
calunniose. incerta o inesistente la documentazione e non affatto semplice sceverare e valutare i singoli
fatti.
Questo naturalmente non pu essere il compito di un organo parlamentare. Il Comitato pu e deve valutare
difetti istituzionali e responsabilit politiche, anche muovendo dalla considerazione di fatti che appaiono gi
accertati in sede giudiziaria. Spetta invece ai magistrati, in piena indipendenza ed autonomia, individuare
tutte le responsabilit penalmente rilevanti. Ed occorre evitare ogni interferenza.
Vi stato, nella vicenda dei fondi riservati, un fattore scatenante: il loro fortissimo aumento, a partire dal
1988, realizzato attraverso gli assestamenti. Si trattato di un fattore decisivo, perch, su grandi quantit di
danaro, i tradizionali controlli dell'autorit politica, assai limitati come si detto, sono divenuti
clamorosamente insufficienti.
Secondo il Pubblico ministero nel processo contro i funzionari SISDe, gli abusi avrebbero cominciato ad
attenuarsi gi alla fine del 1987, sia pure in misura modesta. Era precisamente il 3 dicembre 1987 ed era
allora ministro dell'interno il senatore Amintore Fanfani, subentrato all'onorevole Oscar Luigi Scalfaro da
cinque mesi.
Non si pu parlare di una omissione di vigilanza da parte del senatore Fanfani. Non vi erano ragioni
specifiche di sospetto. L'incremento dei fondi riservati era ancora contenuto n vi erano elementi per
ritenere che il Direttore del Servizio venisse meno al proprio dovere di lealt.
Diversa stata invece la situazione nei tre anni successivi, in cui il SISDe stato ancora diretto da Malpica,
fino al 1 settembre 1991. In questo periodo sono stati ministri dell'interno l'onorevole Antonio Gava (dal
13 aprile 1988, per circa due anni e mezzo) e l'onorevole Vincenzo Scotti (dal 16 ottobre 1990).
Gli assestamenti e i fondi riservati sono stati sei e sette volte superiori a quelli del 1987. I due Ministri non
sembrano aver avuto dubbi sul corretto funzionamento del Servizio; n hanno svolto accertamenti di alcun
genere in ordine alla destinazione dei fondi riservati. Ci tanto pi da deplorare, se si tiene conto della
richiesta di informazioni sulla gestione di quei fondi, gi rivolta al ministro Gava dal Presidente del
Comitato parlamentare, il 3 agosto 1989.
53. Misure regolamentari volte ad evitare l'uso scorretto dei fondi riservati
Rendere pi puntuali e costanti le notizie circa le operazioni e le spese riservate che dal Servizio giungono
al Ministro competente: questo il primo passo per rafforzare il controllo.
Si pu inoltre proporre che in merito alla gestione dei fondi riservati vi sia una contemporanea
responsabilizzazione del Ministro e del Presidente del Consiglio.
Nella scorsa legislatura, il Comitato ha sottoposto ad attento esame la circolare emanata dal Presidente del
Consiglio il 10 gennaio 1986. Dei rilievi che erano stati avanzati in sede parlamentare ha poi tenuto conto la
nuova circolare del Presidente del Consiglio, dell'8 novembre 1993.
Si deve sottolineare, nelle norme regolamentari del 1986, un aspetto discutibile e rischioso. Esso consisteva
nell'aver previsto una distruzione annuale dei documenti di spesa e comunque una distruzione all'atto del
cambio del Direttore del Servizio o del Ministro competente. D'altro canto, la previsione relativa al
rendiconto era ancora generica.
La circolare dell'8 novembre 1993 intende ovviare a tali limiti, prevedendo esaurienti consuntivi, che
devono essere approvati dall'autorit politica con cadenza trimestrale. Inoltre essa stabilisce che alla fine di
ciascun esercizio finanziario, ovvero quando cambia il Direttore del Servizio o il Ministro, i documenti di
spesa siano chiusi in busta sigillata e conservati per dieci anni. Si tratta di innovazioni positive.
A questo proposito, pur nell'ambito dell'attuale legislazione che traccia confini angusti al controllo
parlamentare, e in attesa che a questo sia riconosciuta normativamente una pi ampia portata, sarebbe
opportuno che le autorit di governo, relativamente ai fondi riservati, dessero sempre tempestiva
comunicazione al Comitato dell'avvenuta e regolare approvazione periodica del consuntivo e, alle scadenze
previste, delle operazioni di raccolta e conservazione dei documenti di spesa.
Occorre inoltre che sia espressamente vietata la possibilit di ricorrere ad anticipazioni dai fondi ordinari ai
fondi riservati, come ogni altro meccanismo tale da consentire che vi siano spese riservate, con controllo
attenuato, per attivit che nulla hanno a che vedere con le esigenze di segretezza del Servizio.
VI. I RAPPORTI TRA I SERVIZI DI INFORMAZIONE E DI SICUREZZA E LA CORTE DEI
CONTI
fare con le esigenze di sicurezza: A detto personale compete, per la durata dell'incarico, l'indennit di cui
all'articolo 33 del DPCM n. 7 del 21.11.1980. Il rinvio al citato articolo 33 implica che l'indennit sia
determinata con decreto del Presidente del Consiglio.
Si tratta di una retribuzione aggiuntiva a favore di quei magistrati, per l'assolvimento di un compito
istituzionale che gi retribuito con lo stipendio.
La norma regolamentare evidentemente illegittima. Essa comporta che somme di denaro vengano
corrisposte ai magistrati della Corte dei conti incaricati del controllo degli atti del SISDe, in violazione
dell'articolo 7 della legge n. 801 del 1977.
Ma il regolamento del 1989 ricalca una norma anteriore, ugualmente illegittima. L'articolo 33 del DPCM n.
7 del 21.11.1980 (citato dal regolamento del 13 marzo 1989) gi indica quali siano i destinatari della
indennit da determinarsi con decreto del Presidente del Consiglio. Prevede infatti che essa sia erogata al
personale che presta servizio presso gli uffici indicati nel precedente articolo 31.
Quest'ultima norma non si riferisce, come pure ci si aspetterebbe, a personale del Servizio, ma a personale
che esercita il controllo sugli atti concernenti lo stato giuridico e il trattamento economico di attivit e di
quiescenza del personale degli organismi di informazione e di sicurezza, nonch sulle spese imputate al
capitolo di organizzazione e funzionamento iscritto nello stato di previsione della spesa della Presidenza del
Consiglio dei Ministri. Tale controllo, specifica ancora l'articolo 31, esercitato dalla Corte dei conti e
dalla Ragioneria generale dello Stato presso la sede della Segreteria generale del CESIS, e la relativa
assegnazione del personale disposta rispettivamente dal presidente della Corte dei conti e dal Ragioniere
generale dello Stato.
Appare chiaro che la corresponsione dell'indennit, cos disciplinata, si applica alle attivit di controllo
sull'insieme dei Servizi. Le somme devono essere erogate attingendo ai fondi riservati. L'articolo 18 del
DPCM n. 8 del 21 novembre 1980 dispone infatti: Ferme restando le misure nette attualmente stabilite con
decreto del Presidente del Consiglio dei Ministri, le indennit [] sono assoggettate a ritenuta, a titolo di
imposta, nella misura del 25 per cento, sulla parte eccedente il 60 per cento del loro ammontare. La spesa
inerente a dette attivit grava sui fondi del capitolo riguardante spese riservate.
Non si comprende quale sia il senso di una simile scelta. N sembra che vi siano, in questo caso, ragioni di
sicurezza le quali impediscano di attingere ai fondi ordinari. C' forse qualche motivo per mantenere segreto
l'esercizio di questa specifica attivit di controllo? In base a criteri di normale ragionevolezza, la risposta
non pu che essere negativa.
Resta dunque un dato innegabile. Le norme regolamentari esaminate prevedono che i magistrati della Corte
dei conti percepiscano indennit aggiuntive dalle strutture amministrative che sono oggetto del loro
controllo. una retribuzione che l'ente controllato eroga a favore dei controllori, in netto contrasto con
l'indipendenza (costituzionalmente garantita) della magistratura contabile. Per di pi, in questo caso trattandosi di Servizi di informazione e sicurezza - siamo di fronte a una violazione palese della legge che
vieta ai magistrati di stabilire rapporti di dipendenza, anche in modo saltuario, con questi organismi.
Il Comitato richiama l'attenzione del Parlamento e del Governo sulla illegalit di tali disposizioni e dei
compensi che da esse hanno avuto origine.
VII. LA MEMORIA DELLE OPERAZIONI E LA TENUTA DEGLI ARCHIVI
Gli atti interni sono prodotti in esclusiva funzione dell'attivit di istituto. Esaurito il procedimento di
formazione sono trasferiti negli archivi ove conservata la documentazione relativa a tutta l'attivit svolta.
Gli atti interni devono risultare coerenti con i compiti istituzionali, avuto riguardo alle situazioni del tempo
in cui vengono prodotti.
Gli archivi sono distinti, secondo il criterio adottato nelle pubbliche amministrazioni, tra archivi correnti e
archivi di deposito. Nell'ambito di ogni Servizio pu essere istituito un archivio storico. Pi in particolare, il
regolamento del SISMi specifica che gli archivi correnti sono quelli che conservano la documentazione di
immediata necessit, mentre gli archivi di deposito custodiscono la documentazione afferente affari gi
espletati, ma richiamabili anche in successivi e diversi contesti. Il regolamento del SISMi dispone la
costituzione dell'archivio storico del Servizio.
Il regolamento del SISDe accenna alla costituzione di un archivio di documentazione storica come obiettivo
da porsi.
I Servizi non sono tenuti al versamento agli archivi di Stato dei documenti relativi agli affari esauriti. Sono
versati all'archivio di Stato qualora gli atti si riferiscano ad affari esauriti da oltre 40 anni, siano di rilevante
interesse storico e non sussistano i presupposti di tutela del segreto.
Le strutture periferiche devono detenere la documentazione relativa alle operazioni in corso e alle questioni
che si ritengono non esaurite nonch la documentazione essenziale riguardante la gestione del personale e
dei mezzi.
I Direttori possono stabilire le modalit di registrazione della corrispondenza, della tenuta dei registri di
protocollo, della circolazione interna, dell'archiviazione, della conservazione e dello scarto o della
riproduzione della documentazione.
I regolamenti del SISMi e del SISDe dettano entrambi la normativa di esecuzione di tale principio fissato
dalla direttiva.
Sono nominate dai Direttori commissioni interne per gli archivi con il compito di disporre le operazioni di
scarto in vista dei versamenti negli archivi di deposito o nell'archivio storico, nonch di indicare i
documenti da distruggere in quanto ne sia venuta meno l'utilizzabilit ai fini istituzionali.
Il regolamento del SISDe istituisce una commissione interna costituita dal Capo di gabinetto, dal Capo del
reparto logistico, dal Capo del II reparto e da un funzionario del servizio ispettivo con il compito di disporre
le operazioni di scarto in vista della preparazione dei versamenti dall'archivio di deposito a quello storico
(da costituire) e tali operazioni, da svolgersi periodicamente, dovranno anche indicare i documenti riservati
da distruggere in quanto ne sia venuta meno l'utilizzabilit ai fini istituzionali; di dare parere su tutte le
questioni ad essa sottoposte in materia di organizzazione, ordinamento, funzionamento e tenuta
dell'archivio.
Il regolamento del SISMi prevede che ogni articolazione del Servizio, provvista di archivi propri, deve
costituire un'apposita commissione, composta da almeno tre membri, con il compito di individuare i
documenti da mantenere negli archivi correnti e di deposito in quanto di attuale e permanente interesse ai
fini istituzionali e per lo svolgimento delle attivit di competenza; di raccogliere gli atti di valore storicoistituzionale che devono essere consegnati all'archivio storico; di proporre la distruzione degli atti ritenuti
non pi necessari n di interesse o esuberanti. E la distruzione deve essere specificamente autorizzata dal
Direttore del Servizio.
consentita l'utilizzazione di strumenti tecnologici (informatica, microfilmatura), disciplinata da speciali
regolamenti emanati dai Direttori e i regolamenti del SISMi e del SISDe dettano entrambi, al riguardo, una
normativa di dettaglio.
56. Le manipolazioni
Fin qui si sono esaminate le regole di funzionamento attuali. centrale in esse - per entrambi i Servizi - la
distribuzione tra archivio corrente ed archivio storico. Nel passaggio dall'uno all'altro vi sono le operazioni
di scarto, affidate ad una valutazione del tutto discrezionale. Cos, una parte della memoria va perduta.
A giudizio del Comitato, la distruzione di documenti originati dall'attivit del Servizio andrebbe invece
evitata.
I problemi pi rilevanti riguardano comunque la formazione dei documenti, le modalit della loro
conservazione, la loro reperibilit e quindi l'accesso agli archivi.
La relazione ha gi preso in esame episodi nei quali i documenti sono stati formati illegittimamente (per
esempio i fascicoli del SIFAR negli anni 60) o sono stati fin dalla loro origine manipolati (l'informativa
Tanzilli); o sono scomparsi, pur essendo inclusi negli archivi, per poi riemergere successivamente
(informativa su Gelli; documenti sottratti ai Servizi ed in possesso di Pecorelli; documenti SISMi solo
recentemente acquisiti e menzionati nella nota del giudice Salvini).
In qualche caso, risulta singolare la totale assenza di documentazione (si pensi alla clamorosa reticenza del
SISMi di Santovito sul rapporto Servizi-massoneria).
Su tutta la vicenda relativa alla strage di Ustica, l'Autorit giudiziaria non ha potuto ricevere dagli archivi
del SISMi null'altro se non pochi ritagli di stampa. Si pu ritenere che quel fatto sia stato considerato una
semplice sciagura o che, in presenza di indagini dell'Autorit giudiziaria e per non interferire con esse, non
vi sia stata alcuna attivit informativa.
Ma certamente non costituisce una prova di efficienza per il Servizio l'essere rimasto inerte e non avere
avuto nulla da segnalare.
In altri casi, all'atto dell'acquisizione di documenti da parte dell'Autorit giudiziaria, appare evidente il
disordine, determinato dal fatto che documenti di epoche diverse si mescolano e si sovrappongono e che la
conservazione appare del tutto approssimativa.
Cos nella documentazione del SIOS Aeronautica sempre a proposito della strage di Ustica, acquisita di
recente dal giudice istruttore Rosario Priore. Insieme a documenti prima mai trasmessi, in pi contenitori
apparirono - a quanto ha segnalato al Comitato il dottor Priore - comunicazioni ed atti interni e preliminari
all'invio all'Autorit giudiziaria della documentazione richiesta nonch disposizioni sul comportamento
da tenere negli interrogatori davanti all'Autorit giudiziaria.
Inquietanti elementi di fatto - gi indicati nella presente relazione - suggeriscono inoltre ipotesi di una
manipolazione dei documenti, relativi alla VII Divisione ed alla struttura Gladio, che sono stati trasmessi
all'Autorit giudiziaria.
La funzione di un archivio dovrebbe essere proprio quella di evitare tali inconvenienti. Dovrebbe essere
quella di raccogliere puntualmente tutti i documenti prodotti, in base a criteri e con modalit tali da
consentirne il reperimento.
Il fatto che ci non avvenga per l'attivit dei Servizi di informazione e di sicurezza un aspetto di quel
cattivo uso della discrezionalit che pi volte emerso nella storia di questi apparati.
Agire sulle forme di raccolta e di conservazione per nascondere documenti e renderli inconsultabili infatti
una deviazione. importante definire in modo certo le modalit di formazione dell'archivio e le modalit di
accesso. Occorre assolutamente evitare che vi siano criteri di sistemazione dei documenti diversi da quelli
apparenti e noti soltanto ad alcuni soggetti e che cos si realizzi un archivio con settori occulti. Ci avviene
quando informazioni gravi o comunque significative vengono incluse in altri documenti o in fascicoli di
argomento estraneo, o nei quali comunque chi consulta l'archivio non andrebbe a cercarli.
Il ministro Maroni ha segnalato come questo sistema sia stato largamente in uso nel SISDe. Egli ha parlato
in proposito di galleggiamento delle informazioni o dei fascicoli, con spostamento a seconda delle
opportunit del momento da un fascicolo all'altro. Il Ministro ha citato il caso limite di una informativa
illegittimamente acquisita all'epoca della direzione Salazar e contro le direttive di questi. Si trattava di
un'informativa senza contenuto, una non notizia, relativa al senatore Francesco Cossiga. L'esistenza di
questo documento suscit giustificate censure, ma il dato pi rilevante - oltre l'illegittimit e l'assenza di
contenuti informativi - era, secondo quanto ha dichiarato il Ministro, che esso fosse incluso in un fascicolo
intestato alla forza politica di Rifondazione comunista, divenendo perci, a causa di questa inclusione,
irreperibile, salvo che per alcuni soggetti.
Si comprende facilmente a quali abusi pu dare luogo una simile prassi.
Per realizzarsi comunque essa richiede il concorso di pi operatori e non pu essere il frutto di una
iniziativa individuale.
VIII. LE PROSPETTIVE DI CAMBIAMENTO
Per entrambi i Servizi, possibile identificare in sintesi le fondamentali ragioni politiche delle deviazioni.
Esse non coincidono, anche se fanno parte di un medesimo contesto storico ed istituzionale.
Un filo comune lega e rende spiegabili le deviazioni del Servizio segreto militare, nelle vicende che prima,
a titolo di esempio, si sono descritte. Ciascuno di quei comportamenti, anche il pi lontano dalla legalit,
aveva come sfondo ed usava come giustificazione il quadro internazionale della guerra fredda.
I cattivi usi della discrezionalit, la strumentalizzazione dell'attivit informativa a fini di parte, il
depistaggio di indagini giudiziarie sulle stragi sono comportamenti tutti riconducibili ad un intendimento
politico: agire sempre per la stabilizzazione dei rapporti di forza, per la continuit del ceto di governo e
contemporaneamente per protrarre oltre ogni limite ragionevole la logica della guerra fredda.
Le deviazioni del servizio segreto interno erano invece direttamente connesse ad un quadro istituzionale e
politico di estrema debolezza dei controlli. La inamovibilit di quel sistema era una condizione da
mantenere. Gli abusi nel SISDe si sono determinati perch una parte del gruppo dirigente ha approfittato
della debolezza dei controlli, allo scopo di acquisire illegittimamente e conservare potere e denaro.
La trasformazione del quadro internazionale (95) e i cambiamenti nello scenario politico italiano possono
diventare l'occasione perch mutino radicalmente, perch siano ricondotte alle regole costituzionali e ad un
rigoroso controllo da parte dell'autorit politica e del Parlamento le finalit e la prassi dell'intero sistema di
informazione e di sicurezza.
Questa la prospettiva che il Comitato indica al Parlamento e al Governo. Per realizzarla appare
indispensabile procedere ad una verifica della lealt, della preparazione e delle attitudini del personale,
anche prevedendo una selettivit pi rigorosa nel reclutamento ed un limite temporale di permanenza nel
Servizio. Occorre inoltre al pi presto fissare nuove regole che disciplinino organicamente l'intera materia
del segreto di Stato, che introducano garanzie certe su alcuni punti essenziali: la memoria di tutte le
operazioni dei Servizi di informazione e di sicurezza, la temporaneit del segreto, la responsabilit
dell'autorit politica di governo e l'efficacia del controllo parlamentare.
IX. NUOVE REGOLE PER LA RIFORMA DEI SERVIZI. VENTI PROPOSTE
per il CESIS, il Ministro della difesa per il SISMi e il Ministro dell'interno per il SISDe dovrebbero operare
la scelta sotto la propria esclusiva responsabilit; gli elementi da reclutare direttamente dovrebbero essere
selezionati con procedure e modalit tali da offrire la massima garanzia contro qualsiasi forma di
favoritismo o discriminazione. Le commissioni di esame, ad esempio, non dovrebbero comprendere, o per
lo meno non dovrebbero comprendere in modo esclusivo, funzionari dei Servizi. Occorrerebbe assicurare in
esse la presenza determinante di persone di chiara rettitudine e di provate capacit, nominate sotto la propria
responsabilit, dal Presidente del Consiglio dei Ministri. Anche in questo caso potrebbe essere ideato un
controllo del Comitato parlamentare; si potrebbe anzitutto prevedere un obbligo di consegnare i verbali
delle commissioni d'esame al Comitato; il personale chiamato a far parte dei Servizi non dovrebbe, almeno
in linea di massima, permanere nei medesimi oltre un limite di tempo troppo prolungato.
Per quanto riguarda i soggetti provenienti da altre amministrazioni dello Stato, la questione pu essere
convenientemente risolta con la fissazione di un limite di tempo, graduato secondo l'importanza degli
incarichi ricoperti, da considerare improrogabile, stabilendo che in nessun caso, anche a distanza di un
lungo periodo, possano aver luogo dei rientri negli organici.
Per chi reclutato direttamente mediante concorso, si pu prevedere il passaggio dei soggetti, dopo una
certa permanenza, ad altre amministrazioni dello Stato.
Uno degli aspetti pi negativi della politica del personale nell'ambito dei Servizi costituito dalla
circostanza che una certa parte dei componenti collocati a riposo per limiti di et continua ad orbitare nel
giro dei Servizi stessi. Due, fondamentalmente, i sistemi adottati: o il soggetto viene assunto come
consulente, oppure viene reclutato come fonte. evidente la necessit di definire norme dirette ad
interrompere questo fenomeno e che non permettano sotterfugi. Occorrerebbe che sul problema venissero
impegnati i dirigenti responsabili e in primo luogo i Direttori dei Servizi.
Altre norme volte al rinnovamento dovrebbero prescrivere:
a) la cessazione immediata dalla carica e dall'appartenenza ai Servizi di tutti coloro che ricoprono o hanno
ricoperto, anche non continuativamente e con funzioni diverse, incarichi direttivi per un periodo di tempo
da ritenere sicuramente troppo lungo, da fissare, ad esempio, a dieci anni;
b) l'adozione dello stesso provvedimento nei riguardi di coloro che, pur non ricoprendo incarichi direttivi,
hanno periodi di permanenza particolarmente protratti, ad esempio da quindici anni;
c) la fissazione a regime di limiti di permanenza massima (distinguendo gli incarichi direttivi e gli altri:
potrebbero essere rispettivamente cinque e dieci anni) per il periodo a venire, con carattere di assoluta
obbligatoriet e senza eccezione alcuna.
59. Sistema binario a forte coordinamento
La scelta prevalente dei maggiori paesi e la specifica esperienza italiana, verificata negli anni, inducono il
Comitato a confermare la validit del sistema binario, articolato su due Servizi, secondo la divisione di
compiti stabilita dalla legge n. 801 del 1977.
Vanno eliminate le sovrapposizioni e le interferenze. Il Comitato non ritiene utile la creazione di Centri
SISDe all'estero. Questo Servizio deve assumere il ruolo di intelligence interna, con la capacit di stabilire
rapporti di collaborazione con Servizi di altri paesi, soprattutto per seguire gli itinerari ed i collegamenti
delle grandi organizzazioni criminali. Va ricordato che una intelligence anticriminalit sul versante estero
spetta anche al SISMi. Si pone un problema di coordinamento.
Il Comitato non ignora le ragioni di chi sostiene la unificazione del sistema di informazione e di sicurezza,
proprio allo scopo di eliminare disarmonie operative e concorrenza tra le due attuali strutture. Si ritiene
tuttavia che la bipartizione offra maggiori garanzie, anche per una distribuzione di poteri in questo delicato
settore.
Il Comitato sottolinea l'esigenza di una integrazione delle strategie di intelligence e di una elaborazione
unitaria di situazioni e previsioni. Deve esserci un responsabile tecnico che organizza per il Presidente del
Consiglio la elaborazione dei dati provenienti dalle due strutture operative, ma anche di dati che vengono
richiesti ad altri organi di indagine preventiva (per esempio la DIA).
60. Il Sottosegretario di Stato per la sicurezza
L'Autorit politica di governo deve assumere la piena responsabilit degli atti di indirizzo e di controllo sul
sistema della sicurezza. Al tempo stesso occorre che tutte le funzioni relative alla determinazione ed alla
tutela del segreto di Stato vengano direttamente ricondotte ad un responsabile politico. Non pu essere un
Ministro tra gli altri. Non certo uno dei due gi responsabili delle strutture operative, n tanto meno un
terzo.
bene che la titolarit delle funzioni indicate resti del Presidente del Consiglio. Ma il Comitato ritiene che
debba essere istituzionalizzata la delega di tali funzioni ad un Sottosegretario di Stato.
Finora, in base all'articolo 3, comma 3, della legge n. 801 del 1977, vi stata per alcuni anni una delega a
presiedere il CESIS e quindi ad esercitare compiti di coordinamento non meglio definiti. Occasionale e
parziale, quella delega politica non ha dato buona prova. Ha allontanato ancora di pi il Presidente del
Consiglio da una effettiva responsabilizzazione. N i Sottosegretari delegati avevano un potere reale di
guida e di controllo.
La delega pu funzionare se, accanto alla responsabilit della politica informativa ed al compito di
presiedere il CESIS, vengono assegnate al Sottosegretario anche le funzioni di Autorit nazionale per la
sicurezza.
Il Sottosegretario di Stato, con questa fisionomia istituzionale, assicurerebbe al Comitato parlamentare,
munito di poteri pi vasti e penetranti rispetto a quelli attuali, una continuit di rapporti con l'Esecutivo,
oggi, molto difficile da realizzare. In relazione all'insieme dei poteri spettanti in questo campo alla
Presidenza del Consiglio, da quelli relativi al segreto fino alla procedura di rilascio dei NOS, che va
debitamente regolata in sede legislativa, il Segretario generale del CESIS andrebbe ricondotto al ruolo di
responsabile tecnico, sotto la guida ed il controllo di un'autorit politica specificamente competente.
61. Il Segretario generale del CESIS
Il Segretario generale del CESIS deve svolgere funzioni di coordinamento operativo tra i Servizi, di
integrazione delle strategie e dei dati informativi che provengono da essi. Nella legge attuale questo ruolo
non riconosciuto.
Il Comitato ritiene che il centro unitario delle attivit di intelligence, capace di analizzare gli elementi
comunicati dai Servizi e di elaborare le relative situazioni, da sottoporre all'autorit politica per la
definizione degli obiettivi strategici e per l'assunzione di direttive conseguenti, debba individuarsi in un
responsabile tecnico, con un alto livello di competenza e di capacit professionale. Esso deve essere
affiancato da un personale ristretto, adeguatamente specializzato nell'elaborazione dei dati informativi. Le
valutazioni d'insieme sui dati elaborati e le conseguenti scelte di indirizzo che i due Servizi tradurranno sul
piano operativo vengono discusse e definite all'interno di una struttura collegiale snella. Presieduto dal
Sottosegretario competente, titolare - secondo quanto si appena proposto - delle funzioni di Autorit
nazionale per la sicurezza, il CESIS comprender, oltre al Segretario generale, i due Direttori dei Servizi.
Altre autorit possono, di volta in volta, partecipare alle riunioni su singoli temi, per i quali sia necessaria
una consultazione o un'intesa.
62. Soppressione del CIIS
Istituito come contrappeso collegiale del potere monocratico del Presidente del Consiglio, il CIIS (Comitato
interministeriale per le informazioni e la sicurezza) ha dimostrato scarsa utilit, essendo privo di
significative competenze, ridotto a funzioni di consulenza e proposta in un'area di attivit esclusiva del
Presidente del Consiglio. La specificit degli apporti di conoscenza, il contributo dell'uno o dell'altro
Ministro e la possibilit di un raccordo esecutivo sono meglio realizzabili senza un organo stabile, ma anzi
puntando su forme pi flessibili di concertazione, attraverso conferenze interministeriali di volta in volta
promosse in relazione alle tematiche da affrontare.
La conservazione del CIIS non giustificata neppure dall'adozione di specifici atti riguardanti
l'ordinamento dei Servizi. Il Consiglio dei Ministri (ad esempio per la nomina dei Direttori) o i singoli
Ministri (per la determinazione degli organici, per il trattamento giuridico ed economico del personale)
possono adeguatamente provvedere senza il superfluo appesantimento del parere del CIIS.
Il legislatore deve intervenire in materia di conservazione dei documenti e di accesso del Comitato
parlamentare.
La circolare del Presidente del Consiglio dell'8 novembre 1993 dispone la conservazione dei documenti
relativi alle spese riservate, a chiusura di ogni esercizio, in busta sigillata per dieci anni. Poi prevista la
distruzione.
Analogamente, nei regolamenti adottati dal SISMi e dal SISDe in materia di archivi, si prevede la nomina,
da parte dei Direttori, di commissioni interne, con il compito, tra l'altro, di indicare i documenti da
distruggere, in quanto ne sia venuta meno la utilizzabilit ai fini istituzionali.
L'unica struttura, nel sistema di informazione e di sicurezza, che non ha mai distrutto documenti raccolti
nell'attivit informativa il II Reparto della Guardia di finanza.
Una riforma legislativa volta a garantire il controllo deve prevedere l'obbligo dei Servizi di conservare la
documentazione di ogni operazione, compresa la registrazione puntuale delle spese riservate.
67. Controllo del Comitato sulle attivit e sulle spese
Al Comitato parlamentare deve riconoscersi il diritto di accedere direttamente ai documenti conservati e
quindi alla conoscenza di operazioni gi concluse (ferma restando l'esigenza di copertura delle fonti
informative).
Si renderebbe cos possibile una valutazione - da compiere ex post, evitando rischi di cogestione - circa
l'attuazione degli indirizzi di politica dell'informazione e della sicurezza nonch circa il rapporto tra costi
sostenuti e risultati conseguiti (96). Ci consentirebbe di eliminare ogni ombra in relazione alle spese
sostenute nell'attivit informativa, non trascurando le operazioni svolte in occasione dei sequestri di
persona.
68. I bilanci dei Servizi
Ordinamenti di numerosi paesi - Stati Uniti, Gran Bretagna, Germania - affidano al Parlamento, secondo
diverse procedure, il controllo sulla formazione e sulla gestione del bilancio dei servizi, ma soprattutto un
controllo successivo sulla gestione.
Questa funzione pu essere assegnata al Comitato, purch esso disponga di adeguati strumenti conoscitivi,
che gli permettano di esprimere un circostanziato parere alle Commissioni bilancio del Senato e della
Camera.
Va in ogni caso salvaguardato il principio per cui la rendicontazione obbligatoria. Per le spese riservate
necessaria una precisa assunzione di responsabilit dell'autorit di governo, con responsabilit duplice del
Ministro competente e del Presidente del Consiglio. E vi poi la successiva verifica, ad opera del Comitato
parlamentare, sulla conformit agli indirizzi politici e sulla congruit del costo del risultato.
69. La tutela del segreto dei lavori del Comitato
Se il controllo parlamentare dev'essere potenziato, sono necessarie nuove disposizioni che, a tutela del
segreto, garantiscano ulteriormente i responsabili politici e tecnici del sistema di informazione e di
sicurezza, quando forniscono al Comitato notizie relative all'attivit di intelligence ed alla sua
organizzazione.
necessario che il dovere di mantenere il segreto sui lavori del Comitato venga tutelato attraverso la
previsione di sanzioni.
Si prospetta, al riguardo, l'adozione di nuove norme dei Regolamenti delle Camere che dispongano la
decadenza dal Comitato, la esclusione da determinati collegi parlamentari, quali le Commissioni di
inchiesta, e la sospensione per lunghi periodi dai lavori parlamentari.
70. Gli archivi dei Servizi
L'organizzazione degli archivi dei Servizi non soltanto inadeguata sotto il profilo della efficienza o carente
ai fini del controllo. Essa stata, in occasione di numerosi procedimenti penali che avevano ad oggetto
l'attivit dei Servizi e le loro deviazioni, un impedimento alla ricerca della verit. La confusione, la
difficolt di trovare documenti su determinate vicende, l'assenza di risposte dagli archivi hanno costituito un
vero e proprio depistaggio passivo di quelle indagini giudiziarie.
necessaria una riorganizzazione complessiva che muova da un principio. Per ogni nome di persona e per
ogni fatto deve esservi una unit informativa - fascicolo o scheda informatizzata - che risulti
autonomamente reperibile.
Per le modalit di archiviazione vanno stabiliti criteri tassativi. Pu esservi al riguardo una delega mediante
legge al Governo, con la definizione dei princpi cui le norme delegate dovranno attenersi e con la
previsione di un parere obbligatorio da parte del Comitato parlamentare.
opportuno creare un'agenzia autonoma che, trascorso un certo numero di anni, acquisisca e conservi tutta
la documentazione dei Servizi e degli altri apparati di sicurezza, con criteri certi di archiviazione.
71. Classificazione del segreto e temporaneit
Il Comitato ritiene necessario giungere all'adozione di una normativa che definisca compiutamente le
condizioni per la determinazione della segretezza di atti, documenti e materiali: i soggetti che hanno il
potere di segretazione ed i criteri del suo esercizio. La disciplina del Regio decreto legislativo n. 1161
dell'11 luglio 1941 va sostituita da una organica regolamentazione del segreto di Stato.
Le norme che delineano il sistema di classificazione devono essere seguite da precise disposizioni sulle
procedure di declassificazione. La declassificazione deve articolarsi in procedure sia automatiche sia a
discrezionalit vincolata.
Devono essere graduati i livelli di segretezza che andrebbero limitati a due soltanto invece dei quattro
attuali.
La durata temporale va fissata in rapporto ai livelli. Il principio base che nessun atto, documento o
materiale pu rimanere segreto oltre un limite massimo di tempo.
72. Inopponibilit del segreto di Stato
Qualora il Presidente del Consiglio dovesse opporre al magistrato richiedente gli atti il segreto di Stato, il
Comitato dovrebbe essere posto nelle condizioni di compiere una valutazione completa e approfondita,
accedendo direttamente agli atti medesimi. Occorre dunque prevedere l'inopponibilit del segreto di Stato al
Comitato parlamentare. Questo, se ravvisasse, a maggioranza assoluta dei componenti, l'infondatezza
dell'apposizione del segreto di Stato da parte del Presidente del Consiglio, ne dovrebbe riferire alle Camere,
avendo cognizione analitica degli atti, non pi limitata alla sintetica motivazione di cui all'articolo 16
della legge n. 801 del 1977. Restando intatta la facolt del potere giudiziario di sollevare conflitto di
attribuzione davanti alla Corte costituzionale, al Comitato sarebbe riservato un circostanziato giudizio
politico sull'operato del Presidente del Consiglio, da sottoporre al Parlamento.
73. Inopponibilit del segreto istruttorio
assai frequente che si stabilisca un collegamento fra l'attivit giudiziaria e la funzione di controllo del
Comitato. Esse si sviluppano spesso sui medesimi fatti. Allo scopo di rendere pi efficace l'esercizio della
funzione di vigilanza del Comitato, necessario che si preveda la non opponibilit del segreto istruttorio in
riferimento agli atti che dovessero essere richiesti dall'organismo parlamentare alla magistratura.
Non possibile prevedere al riguardo un principio di reciprocit. Le risultanze dell'attivit giudiziaria,
finalizzata ad accertare fatti e responsabilit penalmente rilevanti, possono infatti contribuire all'esercizio
del controllo parlamentare mentre, a tutela delle finalit e delle attivit del Comitato, non pu che essere
previsto un segreto funzionale opponibile a qualunque soggetto dell'ordinamento, compreso il giudice
penale. Gli atti formati dal Comitato - in primo luogo le audizioni, costituite da dichiarazioni rese
liberamente ad un organo politico, senza l'assistenza del difensore e nel presupposto del segreto, per
estendere la latitudine delle acquisizioni conoscitive - non possono evidentemente essere utilizzati ai fini di
un procedimento penale.
74. La denuncia di atti illegittimi
Il Comitato, nell'adempimento dei propri compiti istituzionali, pu accertare una prassi amministrativa
illegittima o addirittura conoscere notizie di atti qualificabili come reato. Senza rinunciare al vincolo del
segreto sui lavori e sulle informazioni raccolte, che funzionale all'esercizio dell'attivit di controllo, al
Comitato dovrebbe essere riconosciuta la facolt di denunciare irregolarit o reati al Presidente del
Consiglio. La decisione di intervenire sul piano amministrativo, con riferimento a specifiche irregolarit
commesse dagli apparati dei Servizi, o di investire l'Autorit giudiziaria, sarebbe rimessa alla responsabilit
del Presidente del Consiglio.
75. Garanzie funzionali
Deve essere obiettivo del legislatore assicurare agli agenti dei Servizi che nell'attivit di informazione e
sicurezza sono spesso costretti a violare disposizioni di legge, un meccanismo finalizzato alla non
punibilit. una sorta di ombrello protettivo, inteso ad armonizzare le esigenze di legalit, di garanzia e
di efficienza. D'altra parte, quando non esistesse alcuna giustificazione per modeste violazioni di legge,
l'agente dei Servizi entra facilmente in un'area di attivit qualificabili come illecite. Ci pu far cadere le
remore a commettere illeciti ulteriori.
I Direttori dei Servizi dovrebbero essere autorizzati a prospettare all'autorit politica responsabile - il
Presidente del Consiglio - i comportamenti non leciti, ma proporzionati agli obiettivi da perseguire per i
quali chiedere una specie di autorizzazione. Il Presidente del Consiglio, con sua direttiva, dovrebbe
individuare una serie di atti illeciti, normalmente da compiere per l'effettuazione delle operazioni alle quali
sono chiamati i Servizi. Tale indicazione, a carattere generale, esaminata da un collegio giurisdizionale -
ipotizzabile anche il Tribunale dei ministri - in camera di consiglio. Esso convalida l'atto autorizzatorio del
Presidente del Consiglio. Per gli ulteriori, specifici comportamenti illeciti che ogni singola operazione pu
comportare ed eccedenti l'indicazione di routine, si eseguir la medesima procedura. Il magistrato
procedente che dovesse accertare una fattispecie concreta illecita, di cui responsabile un operatore dei
Servizi, dovr limitarsi a verificare se tale fattispecie sia prevista dall'atto autorizzatorio e abbia ricevuto la
convalida: accertati tali requisiti si determina la non punibilit dell'operatore del Servizio.
76. Il controllo sul Centro elaborazione dati del Ministero dell'interno
La relazione ha gi denunciato le irregolarit accertate nella gestione del CED del Ministero dell'interno. Il
Comitato ribadisce che un soddisfacente controllo parlamentare su tale struttura pu realizzarsi oggi con un
accesso diretto ai dati memorizzati pur senza riferimenti nominativi. Al Comitato deve essere garantito il
diritto di accedere, tramite un proprio terminale, ad ogni livello delle informazioni contenute dall'archivio
del CED del Ministero dell'interno.
77. I SIOS di forza armata
Il Comitato ravvisa l'esigenza che anche gli archivi dei SIOS di forza armata, strutture integranti del sistema
di sicurezza, siano considerati dalla nuova normativa in tema di archivi dei Servizi, posto che si producono
e si conservano, presso i SIOS, informazioni sul conto di cittadini, civili e militari, e di aziende.
Il Comitato prospetta altres l'opportunit di giungere, pur con la necessaria gradualit, alla realizzazione di
un organismo unificato di intelligence militare, evidentemente articolato sulle specializzazioni tecniche
delle diverse forze armate, ma in grado di coordinare, con maggiore efficacia, l'attivit di intelligence degli
attuali SIOS.
X. LE PRIORIT POLITICHE
(85) Si veda in proposito la Relazione del Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato del 3 agosto 1993, Strutture e attivit dei
Servizi di informazione e sicurezza: rilievi e proposte, Doc. XLVIII n. 1.
(86) Ci risulta da una deposizione resa dallo stesso Amato (Collegio per i reati ministeriali, Tribunale di Roma, n. 3/94 R.G. Coll., vol. IX, pg. 57; cfr. la domanda di
autorizzazione a procedere nei confronti di Nicola Mancino, Senato Doc. IV-bis n. 8, p. 22). Mancino era stato nominato alla fine di giugno. L'indagine interna di Voci era
stata precedentemente archiviata.
(87) Si veda in proposito la richiesta di archiviazione della Procura di Roma del 21 luglio 1994, la domanda di autorizzazione a procedere in giudizio trasmessa il 26 ottobre
1994, la Relazione della Giunta delle elezioni e delle immunit parlamentari (Senato, Doc. IV-bis n. 8 A) che proponeva il diniego di autorizzazione e che stata approvata
dal Senato il 17 dicembre 1994.
(88) Cfr. la requisitoria del PM Frisani nel citato processo contro Di Pasquale e altri (udienza del 14 novembre 1994, p. 26 ss.).
(89) Si veda la Relazione del Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato del 14 febbraio 1994, Attivit svolta in merito al caso
dei fondi riservati del SISDe. Rilievi e proposte, Doc. XLVIII n. 2, pp. 12-13.
(90) Tribunale di Roma, p.p. n. 212/94 R.G. - Tribunale n. 937/94 RNR - Udienza del 18 luglio 1994, p. 36 ss.
(91) Anche a questo proposito assolutamente inaccettabile l'interpretazione fornita dal prefetto Malpica (udienza cit., p. 39 ss.). Essendo in discussione alcuni nomi di
persone compresi negli elenchi di percettori di somme erogate dal Servizio, ed in particolare quelli dell'onorevole And (ma l'ex Direttore del SISDe esclude di averlo
inserito nell'elenco e di aver effettuato pagamenti a suo favore) e del giornalista Lando Dell'Amico, Malpica ha osservato: qui si fatto anche un poco di confusione;
l'articolo 7 della legge 801 del 1977 fa divieto di avere alle dipendenze organiche o saltuarie giornalisti, magistrati eccetera. Alle dipendenze - non di averli come
informatori - altrimenti tutti gli informatori sarebbero dipendenti del Servizio. Siamo di fronte a un vero e proprio stravolgimento della norma. Non a caso essa vieta, per
quelle categoria, rapporti anche saltuari di dipendenza. Ci stabilito proprio per evitare una commistione tra l'attivit informativa a beneficio dei Servizi ed alcune funzioni
specifiche, di cui va garantita l'autonomia rispetto al sistema della sicurezza e che ci riportano a beni costituzionalmente tutelati quali la sovranit della rappresentanza
politica elettiva, l'indipendenza della magistratura, la libert di informazione. Sono stati compresi d'altro canto, nella elencazione dell'articolo 7, comma 1, alcuni status
d'indole professionale o spirituale, la cui posizione nell'ordinamento implica il riconoscimento e la garanzia del segreto in rapporto ad atti compiuti per tali status (cfr. S.
LABRIOLA, Le informazioni per la sicurezza dello Stato, Milano 1978, p. 144).
(92) Cfr. la requisitoria del PM Frisani, cit. p. 49 ss.
(93) Gi nella Relazione del Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato del 3 agosto 1993, cit., si affermava: inaccettabile
che si consideri normale la cesura fra una gestione e l'altra del Servizio il cui bilancio interno, per quanto attiene alle spese riservate, dunque, anche per questa ragione,
invero sorprendente, fuori controllo per la carenza di procedure o di prassi che assicurino continuit di gestione contabile, pur necessaria alla vigilanza di chi assume la
responsabilit generale della struttura.
(94) Non mancato il tentativo di giustificare la deviazione del SISDe. I Servizi possono violare la legge comune, questo bisogna dirlo. Ora, se noi possiamo violare la
legge comune, per esempio sui documenti di identit, fornendo ai nostri agenti documenti falsi, e possiamo fare delle altre operazioni del genere - targhe false delle
macchine eccetera - non vedo per quale motivo, ricorrendone i presupposti ed essendoci il rischio di riflessi negativi sulla sicurezza, la discrezionalit del Direttore non
possa estendersi anche a dare un compenso al personale. Cos Malpica nella udienza gi citata, p. 90, ha sostenuto la legittimit di premi che ammontavano a miliardi, presi
dai fondi riservati.
(95) Si veda a questo proposito, con spunti interessanti sullo sviluppo delle attivit di intelligence economica, che meritano un approfondimento da parte del Comitato, A.
Corneli, Servizi segreti, la sfida sull'economia, in Il Sole 24 ore, 8 marzo 1995.
(96) Sul controllo parlamentare, sui limiti della legge italiana e sulle prospettive di ampliamento dei poteri, cfr., in un'ottica comparativistica che indispensabile per
superare le strettoie attuali, G. ARENA, Le attribuzioni del Parlamento in materia di Servizi per le informazioni e la sicurezza in Italia e negli Stati Uniti, in Rivista
trimestrale di diritto pubblico, 1978, p. 485 ss.; e inoltre C. TROISIO, Controllo parlamentare e Servizi di sicurezza nell'ordinamento italiano, Roma 1981.
Non sono mancate le intimidazioni nei confronti di sindaci, imprenditori, forze dell'ordine ed esponenti del
clero.
Tra i sindaci, in particolare, sono stati vittime di intimidazioni quello di Terrasini, quello di Casal di
Principe e di Brindisi. Anche le Forze dell'Ordine sono state oggetto di azioni intimidatorie. In Puglia, per
esempio, si appreso che la Sacra Corona Unita voleva assassinare un ispettore della Squadra Mobile e un
sottufficiale dei Carabinieri, particolarmente impegnati nell'attivit di contrasto alle cosche locali.
Nell'occasione erano gi stati preparati due ordigni sui quali erano stati apposti i nomi dei destinatari.
Entrambi gli attentati sono stati sventati.
Ma anche gli imprenditori hanno dovuto fare i conti con le aggressioni mafiose; cos come particolarmente
"forti", in termini di risonanza comunicativa, sono state le minacce subite anche da alcuni esponenti del
clero.
Tra questi, il recente incendio doloso ai danni dell'automobile del "vice" di Don Puglisi (ucciso dalla mafia
nel settembre del 1993); questo episodio acquista un significato ulteriore se si considera che si verificato
in concomitanza di un importante incontro organizzato a Palermo dalla Fondazione Falcone in occasione
del terzo anniversario della strage di Capaci.
Padre Gino Sacchetti, religioso dell'Opera don Calabria di Termini Imerese (cittadina alle porte di Palermo
il cui consiglio comunale stato sciolto per mafia) si visto recapitare una busta con tre pallottole:
avvertimento tipicamente mafioso.
Ma non solo i sacerdoti siciliani sono nel mirino della mafia. Anche taluni appartenenti al clero della
provincia di Reggio Calabria sono stati oggetto di danneggiamenti e di altri atti intimidatori.
Un segnale forte della reazione della societ civile venuto dalla costituzione di LIBERA, associazione di
associazioni contro la mafia, nata da un'idea di Don Ciotti e subito sposata da esponenti della societ civile
di diversa distribuzione geografica.
La lotta alla mafia si fa anche promuovendo nuove politiche sociali che costituiscono il terreno su cui
realizzare una continuit tra lotta alla mafia e autosviluppo solidale.
Non mancata neppure la voce della Chiesa con la proposta di fare "beati" o "martiri" le vittime della
mafia.
Anche in questi primi mesi dell'anno i gruppi mafiosi hanno dato prova delle loro strategie aggressive nei
confronti dell'economia vero e proprio punto di incontro, nel quale si stringono patti non solo tra
organizzazioni mafiose diverse ma anche tra mondi eterogenei: quello imprenditoriale, quello finanziario,
quello politico-amministrativo e quello mafioso.
Le indagini concluse dalla DIA nel corso del primo semestre 1995 hanno, inoltre, confermato l'infiltrazione
delle coalizioni mafiose nei pi diversi ambienti della vita sociale ed economica del Paese e hanno
evidenziato nuove collusioni con esponenti del mondo dell'imprenditoria, della politica e delle Istituzioni
statali.
Eloquenti in tale senso appaiono i risultati delle indagini condotte nei confronti del clan camorrista dell'ex
boss Carmine Alfieri che hanno messo in luce l'attivit di fiancheggiamento in favore delle organizzazioni
camorriste di alcuni agenti e ufficiali di Polizia Penitenziaria in servizio presso la Casa Circondariale di
Salerno. Questa indagine ha dimostrato come fino a tempi recenti gli affiliati alle associazioni camorriste
abbiano potuto continuare, talvolta, a perseguire scopi dei sodalizi mafiosi pur in stato di detenzione.
Ancora, le indagini sui gruppi camorristici hanno dato ulteriore conferma dell'esistenza di stretti legami con
alcuni politici e imprenditori. In sostanza, i politici mirano a procurarsi un numero elevato di consensi
elettorali in cambio di finanziamenti per le necessit personali e per le spese dell'apparato politico. La
camorra attraverso l'accordo acquisiva risorse economiche dalle imprese e si garantiva coperture
istituzionali. Gli imprenditori, a loro volta, acquisivano quote del mercato degli appalti pubblici.
Eclatanti in tale senso sono stati i risultati delle indagini circa gli intrecci tra imprenditori, politici e
camorristi intorno all' "affare CIS" (Centro Ingrosso Sviluppo Campania S.p.A., con sede a Nola). Le
indagini hanno toccato da un lato la gestione del CIS e dei suoi spazi e dall'altro i successivi lavori di
ampliamento del CIS. Strettamente collegata alla vicenda del CIS quella relativa alla realizzazione
dell'Interporto-autoporto di Nola.
Le operazioni investigative della DIA hanno messo in luce come anche cosa nostra poteva contare
sull'inserimento di suoi esponenti nelle attivit economiche legate ai pubblici appalti. Ci si assicurava che i
lavori venissero aggiudicati a imprenditori scelti da cosa nostra. Opere pubbliche particolarmente importanti
riguardavano le province di Palermo, Catania e Trapani. Per quanto riguarda la zona di Palermo, risulta che
le imprese venivano scelte in prima persona da Giovanni Brusca, che per ottenere finanziamenti poteva
contare su un dipendente della Croce Rossa e su un esponente politico.
D'altro canto dei legami tra mafia e alcuni settori degli apparati pubblici, in questi primi mesi del 1995,
molto si dibattuto, anche in virt di "pentimenti" eccellenti. Basti pensare, per esempio, alle dichiarazioni
di Gioacchino Pennino, esponente politico siciliano nonch uomo d'onore di cosa nostra. Pennino ha
accusato il sistema politico-affaristico mettendo in chiaro i legami tra politica e mafia. Malgrado le indagini
non siano concluse certo rimangono segnali inquietanti circa le ramificazioni della mafia e la partecipazione
ad essa di "colletti bianchi".
Le dichiarazioni di Pennino hanno permesso di conoscere i retroscena di quelle attivit mafiose a cavallo tra
lecito e illecito grazie alle quali cosa nostra riuscita ad avere vere e proprie holding economiche e a
estendere la sua trama di interessi anche all'estero.
La vicenda del Casin di Novingrad (piccolo borgo jugoslavo con due casin di cui uno era stato rilevato
nel novembre 1993 da Pennino) , in tal senso, esplicativa in quanto rappresenta non solo la conferma
evidente della presenza degli uomini d'onore nella ex Jugoslavia ma dimostra anche l'esistenza di nuovi
comitati d'affari in territori che stanno diventando aree di riciclaggio e di reinvestimento dei capitali di
provenienza illecita.
Le indagini condotte dalla DIA sulla famiglia Santapaola testimoniano la capacit delle consorterie mafiose
siciliane di organizzare attivit economiche illegali disponendo di referenti ad alto livello, e che ne hanno
agevolato l'espansione in ambito nazionale e internazionale. Da tale indagine emerge un quadro complesso
e intrecciato tra "affari" eterogenei: reati contro il patrimonio, ricettazione di titoli di credito, riciclaggio,
traffico illecito di armi e armamenti avente come destinatari il Marocco e l'Arabia Saudita con la
mediazione di Felice Cultrera, uomo d'affari internazionale.
stato possibile dimostrare l'inserimento di persone collegate al clan Santapaola nei circuiti internazionali
finanziari: affari che venivano conclusi con alti personaggi, tra cui Adnan Kasshoggi (noto finanziere
internazionale), Al Kassar Monzer (faccendiere internazionale di origine siriana, associato a "Fronte di
liberazione Palestinese") e Hassan Hennany ( stato segretario del principe Feisal Ben Fahad, figlio del re
Fahad d'Arabia).
Il sodalizio criminale Santapaola-Cultrera era riuscito ad acquisire pacchetti azionari di societ
multinazionali, e assumere la gestione di casin in Italia e all'estero (attivit da sempre appetibile per la
criminalit organizzata come canale per il riciclaggio del denaro sporco), e ad effettuare investimenti
edilizio-immobiliari all'estero (era in progetto la costruzione di cinquemila appartamenti a Tenerife).
Inoltre l'organizzazione poteva contare su una serie di utili "servizi": certificazioni mediche false cos da
garantire il singolo associato in occasione di provvedimenti restrittivi in suo danno, avvocati compiacenti
per assistenza legale e appoggi logistici in Italia e all'estero.
Il peso delle attivit illegali e degli investimenti criminali nell'economia legale rilevante e come si evince
dalle analisi investigative di cui sopra le coalizioni mafiose sono in grado di influenzare in modo inquinante
la vita sociale, politica ed economica delle aree da esse controllate.
Com' noto, le consorterie mafiose agiscono contemporaneamente in entrambi i settori (lecito e illecito) e il
denaro prodotto passa circolarmente tra essi.
Tra le attivit della mafia che minacciano contemporaneamente le risorse economiche e umane, strumenti
privilegiati sembrano continuare ad essere l'estorsione, l'usura e il riciclaggio.
A parte un leggero calo in Campania (-6,8%) rispetto al valore dello stesso periodo dello scorso anno, nel
complesso il numero dei reati denunciati cresciuto, nelle regioni a rischio, del 7,2% (con un aumento nella
sola Sicilia del 31,7%).
Questo aumento acquista ulteriore significato se si prendono in considerazione i primi trimestri degli ultimi
cinque anni. Durante questo arco temporale, l'aumento nelle quattro regioni in questione del 43,5%. I dati
riportati sembrano indicare non tanto un aumento della pressione "estorsiva" quanto una maggiore fiducia
del cittadino nelle Istituzioni, anche perch si assiste a una lieve flessione delle denunce per gli incendi
dolosi e per gli attentati dinamitardi (a parte un aumento per i primi in Sicilia e per i secondi in Campania).
Nel corso di questi primi mesi dell'anno continuano a svilupparsi le pratiche estorsive come risulta dal
prospetto che segue.
Questi dati possono esser letti come minor utilizzo di minacce quali incendi dolosi e attentati dinamitardi a
fini estorsivi, anche se non da escludere che proprio nell'ipotesi di rendersi meno "visibili" le
organizzazioni mafiose possano aver messo a punto tecniche estorsive pi raffinate e meno cruente.
Per quanto riguarda l'usura, solo una parte di questa attivit risulta essere gestita da gruppi mafiosi, spinti
dalla necessit di investire le ingenti disponibilit di denaro proveniente da attivit illecite. Il gruppo che si
occupa di usura gestisce questa attivit attraverso canali informali, oppure attraverso la costituzione di
finanziarie istituite per l'obiettivo. In entrambi i casi i vantaggi sono sia quelli di ottenere alti profitti sia di
"lavare" grossi capitali "sporchi".
Inoltre, estorsione e usura sono attivit illecite che consentono ai mafiosi di minacciare l'economia di vaste
zone del nostro Paese con l'immissione di interessi illeciti nell'economia stessa, e ci per assicurarsi il
controllo di imprese commerciali e industriali di media grandezza.
L'usura un fattore di minaccia all'economia al quale sono vulnerabili in particolare il settore della piccola
impresa e quello commerciale. Le vittime di usura sono infatti soprattutto piccoli imprenditori,
commercianti ed esercenti in difficolt i quali, non riuscendo a far fronte agli usurai, si vedono costretti a
cedere le loro attivit economiche all'organizzazione mafiosa che le utilizza sia per investimento di capitali
che per riciclaggio.
Inoltre rispetto al problema dell'usura, un ruolo importante lo gioca la vittima che spesso non denuncia il
reato ma anzi in qualche modo contribuisce alla costruzione del delitto rivolgendosi al malvivente: entrando
in questo modo in un circuito dal quale difficile uscire.
La penetrazione della criminalit organizzata nel mondo economico ha raggiunto ormai dimensioni
preoccupanti, in quanto le ingenti quantit di denaro, che costituiscono i profitti delle attivit illegali,
impongono di occultare l'illecita provenienza, mediante riciclaggio.
Sinteticamente, il fenomeno del riciclaggio parte dall'originaria accumulazione di capitali illeciti, gruppo
delle attivit tipiche della mafia, per passare alla loro trasformazione attraverso l'immissione di denaro
"sporco" nei canali bancari e finanziari e, infine, giungere all'investimento di capitali "puliti" in attivit
imprenditoriali lecite o in altre attivit illecite.
Le minacce della mafia alla societ civile e all'economia sono da intendersi come interconnesse: per
esempio, minacciare un imprenditore ha un fine economico e contemporaneamente di controllo sociale e
viceversa una minaccia economica finalizzata al controllo del territorio.
Le aggressioni delle organizzazioni mafiose possono configurarsi sia in senso stretto come minacce e/o
aggressioni fisiche al singolo individuo sia come aggressioni agli interessi economici, qualora coinvolgano i
vari settori economico-finanziari.
Si pu ormai affermare che i gruppi criminali di stampo mafioso non privilegiano uno specifico settore
economico-finanziario. La loro infiltrazione si dispiega ovunque essi riescano a trarre profitto sia in termini
di accrescimento di capitali che di "ripulitura" del denaro "sporco".
2. Il ruolo delle organizzazioni criminali nella gestione dei flussi di immigrazione clandestina
A differenza di quanto spesso si ritiene, da fenomeni socio-economici e demografici del tutto fisiologici,
derivano talvolta conseguenze patologiche fino ad incidere sulla criminalit sia a livello micro sia a livello
macro.
Anche nel campo dell'immigrazione clandestina, sono avvertibili processi crescenti di mondializzazione e di
globalizzazione, nonch di deterritorializzazione e di riterritorializzazione.
Il differenziale di fertilit, fenomeno demografico, tra la popolazione italiana a crescita zero e le
popolazioni del Nord Africa, in rapido aumento, con quelle dell'Europa orientale e di Paesi pi lontani,
come le Filippine, il Centro Africa, il Sud America ecc., assomma i suoi effetti allo scarto di standard of
life, per cui a una ristretta area di povert relativa in Italia fanno riscontro altrove livelli di vita prossimi alla
povert assoluta e, quindi, alla miseria.
I flussi migratori verso il nostro Paese hanno perci una duplice consistente e fisiologica causale alla quale
si aggiungono ragioni meno rilevanti, come il rifiuto dei giovani italiani ad accettare un lavoro comunque e
dovunque, i conflitti etnici, le persecuzioni politiche e cos via.
Su queste premesse si innesta la criminalit organizzata internazionale con le sue complesse strutture, la
diffusione capillare sul territorio, la disponibilit di ampie risorse finanziarie. Lo stesso progresso
tecnologico agevola le organizzazioni criminali che rapidamente e agevolmente si avvalgono dei mezzi
tecnici di nuova concezione. Ci concerne in particolare modo le "comunicazioni" intese sia come scambio
di messaggi (radio, telefoni cellulari, ecc.) sia come uso di mezzi di trasporto spesso all'avanguardia, come
motoscafi veloci e opportunamente mimetizzati di cui ci si avvale per i tratti a medio raggio.
per questo che la DIA ha rivolto la sua attenzione sull'immigrazione clandestina nel settore trovandosi di
fronte a fenomeni crescenti in quantit e in complessit, per i quali le mafie, di varia provenienza e
specializzazione, vanno arricchendo il loro interesse e potenziando le loro strutture.
Le cifre a disposizione, relative agli immigrati clandestini individuati, anche in relazione ai provvedimenti
amministrativi e giudiziari adottati nei loro confronti (denunce, espulsioni ecc.), non offrono un quadro
esaustivo. In questo settore, l'effetto del "numero oscuro" particolarmente rilevante; concorrono a
formarlo, oltre che gli interessi degli extracomunitari clandestini stessi e delle organizzazioni criminali che
si introducono nel territorio (e che, in molti casi, ne gestiscono lo sfruttamento) anche quelli di alcuni
cittadini italiani che ne utilizzano la forza lavoro a basso costo e senza alcuni oneri diretti o indiretti (INPS
ecc.). Si ha cio una convergenza tra il vantaggio di cittadini (quasi) onesti, della criminalit organizzata e
le esigenze di sopravvivenza degli immigrati.
In Europa in generale e in Italia per quanto ci riguarda, il traffico di immigrati clandestini si aggrava di
mese in mese tanto per l'entit delle persone coinvolte quanto per l'intensificarsi di aspetti deteriori. Esso
favorito anche dalle normative vigenti in Italia come negli altri Paesi della comunit europea.
Va tenuto presente che, nonostante gli accordi di Schengen, non si hanno ancora "armonizzazioni" delle
legislazioni in ambito comunitario nei confronti degli extracomunitari.
La repressione, per gli illeciti connessi con la pura e semplice immigrazione clandestina, si basa su sanzioni
assai pi tenui di quelle che concernono particolarmente il traffico di droga e di armi. Le organizzazioni
criminali gi preesistenti si riciclano spesso passando da un'attivit meno lucrosa e pi pericolosa a un'altra
o affiancando ai precedenti impegni criminosi l'interesse per la nuova "materia prima".
La presenza di strutture organizzate non esclude l'intervento di operatori a livello "artigianale" che, con i
propri natanti, imbarcano poche decine di persone sulle coste tunisina o africana, dell'ex Jugoslavia e
dell'Albania, per sbarcarle, quasi sempre notte tempo, a Lampedusa, in Sicilia o sulle coste pugliesi.
Tra le grandi organizzazioni criminali operanti nel settore si distinguono le mafie italiana, russa e cinese e,
limitatamente all'Adriatico, quella albanese e degli stati della ex Jugoslavia.
L'immigrazione cinese, forse anche a causa della cultura confuciana da cui proviene, cerca di non porsi in
evidenza; ci non toglie che venga sfruttata pi metodicamente di quella di altre provenienze. I cinesi
necessitano di poco per sopravvivere; si adattano, come avviene a Firenze, a Roma e altrove, a lavorare in
locali fatiscenti e antigienici, impegnandosi giorno e notte, spesso con vetuste apparecchiature,
sottoponendosi allo sfruttamento delle organizzazioni della Triade e degli imprenditori nostrani.
Altro settore economico di impiego dei cinesi quello della ristorazione. La quiete delle comunit cinesi
garantita dalla capillare trama intessuta dalle organizzazioni criminali che ne sfruttano il lavoro perlopi in
simbiosi con imprese artigianali o della piccola industria nazionale.
Un aspetto non secondario della presenza degli immigrati, con riflessi sull'ordine pubblico e sugli impegni
delle forze di polizia, costituito dagli attriti di ordine razziale tra extracomunitari e autoctoni o tra le
diverse etnie degli immigrati, quando non addirittura al loro interno.
Ai primi del 1995 episodi clamorosi si sono avuti nella zona di Villa Literno tra locali e stranieri quando
sono state distrutte le strutture del campo di accoglienza. In provincia di Latina, le ostilit sono state
particolarmente virulente contro i marocchini.
L'entit delle tariffe richieste o pagate, per il trasporto in Italia, il miraggio di ottenere un lavoro regolare e
migliori condizioni di vita, tale da porre in essere nuove forme di schiavit. L'importo viene infatti,
spesso, anticipato dagli imprenditori del crimine, nei confronti dei quali il vincolo di soggezione non viene
estinto se non con il completo pagamento del debito, evento difficile a verificarsi, per mesi e per anni, per
l'impossibilit stessa del clandestino di inserirsi in attivit di lavoro regolari o quasi, seppure in "nero". Non
raro il caso del clandestino che, per fronteggiare i suoi impegni e le connesse minacce, costretto a
prestarsi ad attivit criminali, a prostituirsi ("lucciole" o "viados") o ad esercitare, come spesso accade ai
bambini e agli adolescenti, forme di accattonaggio pi o meno molesto.
Il tariffario dei transiti varia a seconda della distanza e della difficolt e qualche volta in relazione al divario
culturale tra Paese di provenienza e quello di arrivo.
Dall'Albania il prezzo va da due milioni di lire; dalla Russia e dai Paesi dell'ex Urss o degli Stati gi
appartenenti al Comecon ne occorrono oltre tre, mentre da Paesi pi lontani, asiatici, africani o
sudamericani, si pu andare a richieste dai sette ai dieci milioni, come dalle Filippine. La garanzia, per chi
rende possibile l'immigrazione anticipandone i costi, data dal sequestro del passaporto, sotto forma di
custodia, o dalle minacce di ritorsione sui familiari, o di segnalazione alle autorit italiane per il rimpatrio
coatto.
Ovviamente costo e oneri variano in rapporto non solo alla distanza, ma anche alle difficolt, come ad
esempio per la necessit di attraversare pi frontiere.
La "mafia russa" ha le sue centrali a Mosca; quella ucraina, in Kiev; da esse vengono smistati i clandestini
del medio e, specialmente, lontano Oriente, verso l'Europa e il nostro paese.
Se il Mediterraneo e l'Adriatico sono le vie di trasferimento privilegiate dai Paesi del Maghreb, dal Medio
Oriente e, in parte, dalla ex Jugoslavia, una via di facile penetrazione costituita dalla cos detta "soglia di
Gorizia".
Come noto i provvedimenti di espulsione dei clandestini, nel nostro ordinamento, non hanno esecuzione
immediata con l'accompagnamento alle frontiere o con imbarco forzoso su aerei o navi diretti ai Paesi di
origine; ci beninteso sempre che non vi siano delitti tali da implicare pi concrete e immediate misure. Il
lasso di tempo - da quindici giorni a un mese - che intercorre tra l'individuazione del clandestino e il suo
avvio alla frontiera consente all'immigrato di sottrarsi agevolmente alle conseguenze del provvedimento e
ci a prescindere dalla possibilit di ricorrere al TAR.
I tempi lunghi della giustizia amministrativa consentono in pratica l'inefficacia delle normative. Va
aggiunto che, ove pure si giunga all'espulsione, molte comunit, bene istruite dalle loro organizzazioni,
ricorrono spesso a fantasiosi, ma operativi, espedienti; si verificato ad esempio che le prostitute nigeriane
giunte tranquillamente fino ai piedi della scaletta degli aerei, si siano poi denudate, obbligando i comandanti
a non imbarcarle e la polizia di frontiera a portarle in luoghi meno visibili.
Come noto, la normativa, essenzialmente fondata sulla L. n. 39 del 1990, introduceva la novit di flussi
programmati di ingresso per ragioni di lavoro e la regolamentazione dell'asilo politico e della presenza degli
extracomunitari. Prevedeva di tener conto, con il concerto di Esteri, Interno, Bilancio, Programmazione e
Lavoro, non solo dell'evoluzione del mercato del lavoro, ma anche della capacit di accoglimento e delle
politiche comunitarie.
La commissione di esperti, costituita nel 1993 dall'allora Ministro degli Affari Sociali, ha lavorato, fino al
1994, producendo una "carta dei diritti e dei doveri" degli immigrati su 172 articoli da tradurre in legge.
La non attuazione della Carta ha consentito alle organizzazioni criminali di esercitare ancora le loro illecite
attivit.
Negli ultimi anni, come si detto e per quanto riguarda in particolare la Puglia, si intensificato l'ingresso
di cinesi, curdi e turchi provenienti dai porti albanesi, dove la polizia locale in qualche caso connivente e
comunque la vigilanza assai scarsa.
Come nel 1994, anche nel 1995 si sono avuti episodi di piccoli convogli di motoscafi veloci difficili da
intercettare, sia da parte della Marina Militare che da parte delle forze a terra.
Si vanno delineando nuove forme di comportamenti criminosi, legate allo sfruttamento dei clandestini,
accanto a quelle tradizionali della prostituzione e dell'avviamento al lavoro nero. Sulle coste pugliesi e, in
minor misura, alla frontiera di Nord-Est gruppi di tassisti abusivi (le loro vetture sono meno identificabili a
vista) attendono gli immigrati per trasportarli alla citt pi prossima o a stazioni ferroviarie o di pullman di
linea, richiedendo come minimo centomila lire a persona.
Lo sfruttamento dell'immigrazione clandestina presenta rischi limitati; lo stesso sequestro eventuale
dell'imbarcazione viene neutralizzato con polizze assicurative, dichiarandone il furto o la perdita, dal
momento che gli scafi sono immatricolati nei Paesi dell'ex Jugoslavia.
Particolarmente grave lo sfruttamento di bambini e minori, problema gi affrontato nel 1992 quando si
verific l'ondata di "invasione dall'Albania".
Per seguire meglio tale fenomeno stato istituito anche un Comitato per la tutela dei minori stranieri presso
la Presidenza del Consiglio (marzo 1994). Va detto, anche, che molti soggetti delle classi di et pi giovani
non sono immigrati, ma vengono in Italia con un permesso di soggiorno di tre mesi per curarsi dai danni di
guerra e miseria. Molti provengono dalla ex Jugoslavia, dal Ruanda e da altre zone dove sono in atto
conflitti interetnici; anche numerosi russi e bielorussi sono stati curati in Italia per le conseguenze prodotte
dalle radiazioni di Chernobyl.
Sono in aumento i casi di bambini irregolari, di origine slava e albanese, venduti o affittati dalle famiglie ad
adulti senza scrupoli; questi ultimi li inseriscono nel giro della prostituzione o li avviano al furto o alla
mendicit, riducendoli praticamente in schiavit.
Si tratta, pertanto, di un fenomeno che tiene costantemente allertate tutte le Forze di Polizia.
all'anno. lecito presumere che in realt il giro d'affari sia ancora pi elevato, posto che la dichiarazione in
atti del valore delle cessioni d'azienda ha dei risvolti di carattere fiscale.
Si tratta di un mercato caratterizzato da un sostenuto livello di rotazione delle propriet, quasi 29.000
cessioni nel 1994. Ma nel 1992 furono addirittura pi di 34.000: in Italia, quell'anno, ogni giorno 94 esercizi
mutavano il proprio assetto proprietario.
Il dato complessivo fortemente influenzato dal numero di cessioni di aziende esercenti il commercio al
dettaglio (53-54% del totale delle cessioni). Le cessioni relative al comparto "altre attivit commerciali"
oscillano tra il 38 e il 40%; intorno al 7% le cessioni di aziende esercenti il commercio all'ingrosso.
In controtendenza appare per il dato fatto registrare nel 1993 nella regione Campania (1.879 cessioni, +
7,86% rispetto al 1992). La crisi economica che ha colpito la regione, come il resto del Paese, non sembra
sufficiente a spiegare l'elevato numero di cessioni, sebbene il fenomeno appaia compensato da un calo
nell'anno successivo (ma i dati del 1994, bene ricordarlo, non sono definitivi). Non pu escludersi invece
una relazione diretta col fenomeno del racket e dell'usura, fenomeno certo non nuovo nel Meridione e, in
particolar modo, in Campania (solo nell'anno 1993 furono presentate 784 denunce per estorsioni e 293 per
usura).
Basti pensare che proprio in quel periodo (gennaio 1992 - dicembre 1993) al comitato del fondo di
solidariet per le vittime dell'estorsione pervennero 119 istanze per una elargizione a ristoro dei danni
subiti, 90 delle quali furono presentate da operatori economici delle regioni a pi alta densit mafiosa. In
particolare, ben 11 provenivano dalla Campania. A livello nazionale a fronte di un costante aumento nel
tempo del valore complessivo degli atti di compravendita di esercizi commerciali, si rilevata una sensibile
contrazione del numero degli atti. Ne consegue pertanto un aumento del valore medio di ogni atto (prezzo
medio di cessione), da poco pi di 54 milioni nel 1991 a quasi 61 milioni nell'anno 1994.
Il seguente grafico compara i dati nel tempo, assumendo come 100 i dati relativi all'anno 1991, considerato
come anno base.
Il prezzo medio di cessione pi elevato stato registrato nel 1991 e nel 1994 nel Trentino Alto Adige (L.
91.983.000 e L. 101.511.000), mentre nel 1992 e nel 1993 in Valle d'Aosta (rispettivamente L. 92.379.000 e
L. 99.398.000).
Al contrario le regioni con il pi basso valore medio di cessione per esercizi di commercio al dettaglio
risultano essere nel 1991 e nel 1993 la Campania (rispettivamente L. 28.279.000 e L. 32.693.000), nel 1992
e nel 1994 la Calabria (L. 30.448.000 e L. 33.955.000).
In pratica un esercizio di commercio al dettaglio viene venduto al nord circa 3 volte il prezzo medio relativo
ad un esercizio collocato nel Meridione.
Il successivo grafico mette a confronto i valori medi di alcune regioni campione con quelli relativi alla
media nazionale.
stata posta attenzione anche ai fenomeni di particolare oscillazione del prezzo medio di cessione. Le
variazioni pi sensibili emergono soprattutto per le regioni e le provincie di minori dimensioni ove il ridotto
quantitativo di cessioni pu influenzare non poco la media annuale. A titolo di esempio, si cita la provincia
di Oristano dove, assumendo come 100 il prezzo medio nazionale del '91, la variazione tra 1991 e 1992
pari a -137,8; mentre -60,2 nel 1993 rispetto al 1992 e -69,3 relativamente alla differenza tra il 1994 e
l'anno precedente.
Pi significative sono le oscillazioni nell'ambito del quadriennio 1991-1994.
Analisi delle oscillazioni dei dati relativi alle compravendite di aziende esercenti il commercio al dettaglio
a. anno 1991
Sono stati presi come base di riferimento iniziale i dati relativi all'anno 1991; un'analisi in prospettiva
consente di individuare due situazioni particolari nel Trentino Alto Adige e in Calabria.
Circa la situazione del Trentino Alto Adige da rimarcare come il volume delle relative cessioni
rappresenta il massimo dell'ultimo quadriennio. Pi in particolare emerge che la differenza scaturisce
dall'elevato prezzo di cessione degli esercizi dislocati nella provincia di Trento. Infatti nel 1991 per 105
cessioni di aziende trentine fu corrisposto un controvalore di circa 11,5 miliardi, a fronte di dati
notevolmente inferiori relativi al 1992 (8,7 miliardi per 118 negozi).
Relativamente alla regione Calabria, anche qui occorre puntualizzare come, nell'anno 1991, si registri il
controvalore massimo di cessioni delle aziende del tipo in esame.
b. anno 1992
Rispetto all'anno precedente, su scala nazionale si verifica un decremento pari al -0,92% nell'ammontare del
valore delle compravendite di aziende. Pi sensibile invece la contrazione del numero degli atti stipulati
aventi ad oggetto la cessione di attivit esercenti il dettaglio (-1,48%).
A tale valore percentuale si giunge attraverso punte che vanno dal +71,31% del Molise al -21,01% del Friuli
Venezia Giulia.
Rilevanti sono inoltre i valori relativi all'Umbria (+23,33%), Basilicata (+22,11%) e Sardegna (+22,03%).
In effetti i valori registrati in Molise, Umbria, Basilicata e Sardegna sono, per tali regioni, dei picchi
massimi per il periodo (1991-1994) considerato.
A livello provinciale il valore medio di cessione pi alto stato registrato nel comprensorio di Bologna (L.
114.078.000). Seguono Aosta, Bolzano e Isernia.
I valori pi bassi sono appannaggio delle province campane, calabresi e siciliane: Benevento con L.
20.673.000, seguono Reggio Calabria, Trapani e Napoli.
c. anno 1993
Rispetto all'anno precedente, su scala nazionale si verifica un ulteriore decremento nell'ammontare del
valore delle compravendite di aziende esercenti il commercio al dettaglio (-1,37%). Notevole risulta invece
la contrazione del numero degli atti stipulati (-7,73%).
A tale valore percentuale si giunge attraverso punte che vanno dal +38,92% del Friuli Venezia Giulia al 19,50% del Molise.
Rilevanti sono inoltre i valori relativi alla Sicilia (+22,59%), Puglia (+19,54%) e Calabria (+16,68%).
A livello provinciale, il valore medio di cessione pi alto stato registrato, come nell'anno precedente, nel
comprensorio di Bologna (L. 109.011.000). Seguono Aosta, Bergamo e Cremona. Le prime provincie del
centro e del sud sono Bari (12%) e Caltanissetta (14%).
I valori pi bassi sono appannaggio delle provincie campane (Caserta con 27.791.000 e Napoli con
29.649.000). In Campania per appare alquanto anomala la "quotazione media" relativa alla provincia di
Avellino: L. 71.805.000 che rappresenta circa il doppio dei valori medi di cessione degli altri anni.
d. anno 1994
I dati relativi a questo anno sono provvisori, in quanto soggetti a verifica per quanto concerne l'esatto
inserimento nel settore di appartenenza (ad es. nel settore "altre attivit commerciali" piuttosto che in quello
del commercio al dettaglio), oltre che per quel che concerne il valore dell'atto che pu essere sottoposto a
rettifica dai competenti uffici fiscali. Pertanto ogni valutazione circa eventuali anomalie riscontrate merita,
pi di ogni altra, una successiva e approfondita verifica.
Innanzitutto vi una sostanziale conferma del trend rilevato negli anni precedenti: si riduce il valore totale
degli esercizi al dettaglio ceduti, ma si riduce ancor pi il numero degli atti.
Infatti, rispetto all'anno precedente, su scala nazionale si verifica un ulteriore decremento nell'ammontare
del valore delle compravendite di aziende (-2,47%). Maggiore risulta invece la contrazione del numero
degli atti stipulati aventi ad oggetto la cessione di attivit esercenti il dettaglio (-6,69%). Ne consegue che
ogni atto del 1994 ha avuto un controvalore medio di L. 60.783.000, superiore del +4,47% rispetto all'anno
precedente.
A tale valore percentuale si giunge attraverso punte che vanno dal +39,44% del Trentino Alto Adige al 26,48% delle Marche.
Rilevanti sono inoltre i valori relativi, per un verso, all'Emilia Romagna (+26,36%), Basilicata (+19,62%) e
Sardegna (+18,77%), per l'altro, alla regione Umbria (-21,94%).
Considerazioni
Va premesso che l'applicazione dell'analisi statistica alle investigazioni sulle realt criminali non si pone lo
scopo di dare risposte certe.
un tipo di ricerca che raggiunge invece lo scopo di selezionare, attraverso l'individuazione di anomalie
statistiche, nuovi percorsi d'indagine, anticipando, se possibile, la soglia di percezione dei reati (la denuncia,
l'informazione, ecc.).
Una successiva fase a quella dell'analisi appunto l'individuazione delle cause delle anomalie e la verifica
delle ipotesi postulate.
In particolare risulter interessante verificare se si sono solo ragioni locali di carattere economico, o di altra
natura, per cui in Campania nel 1993 si rilevato un aumento del numero delle cessioni di esercizi al
dettaglio, o se invece tale circostanza dipende, o dipende anche, dal continuo e forse maggiore perpetrarsi
dei reati di usura ed estorsione che sono rimasti nel silenzio del soggetto passivo per paura di ritorsioni.
Cos pure andr verificata se la quanto mai anomala situazione della provincia di Avellino dipenda solo da
alcuni regolari atti aventi ad oggetto esercizi al dettaglio di uno standing pi elevato rispetto agli anni
I gruppi pi attivi hanno manifestato rinnovata attenzione per le tematiche operaie - attorno alle quali si
registra il tentativo di ricompattare l'area "antagonista" - nonch per la questione delle rappresentanze
sindacali spontanee.
Segnali indicativi di quella che si va profilando come la strategia privilegiata attraverso cui incanalare ogni
espressione di malcontento, sono i dichiarati intenti di far ricorso sia allo strumento delle manifestazioni di
piazza sia ad altre azioni di disturbo.
L'attivit di propaganda dell'ultrasinistra si va diffondendo dai grandi poli industriali del Piemonte e della
Lombardia in altre regioni, specie in quelle ove persistono condizioni di disagio dovute a problemi
occupazionali.
Per tale motivo, in autunno, alla ripresa delle attivit lavorative, potrebbero, invece, costituire occasione per
rafforzare i collegamenti con omologhi ambienti stranieri. In tale contesto, possibile che vengano
strumentalizzate problematiche alle quali l'opinione pubblica particolarmente sensibile come, ad esempio,
la ripresa degli esperimenti nucleari.
All'interno del circuito "antagonista" trova diffusione una fascia di produzione documentale, riconducibile a
frange oltranziste, che presenta elementi di coincidenza con i programmi delle residue sacche brigatiste. Ci
induce a ritenere verosimile un rapporto di contiguit e di reciproca attenzione, quantomeno sul piano
dell'elaborazione teorica.
Per quanto concerne il terrorismo di matrice b.r., sono stati registrati l'arresto a Roma, a febbraio, di due
soggetti dichiaratisi militanti dei "Nuclei Comunisti Combattenti" e la diffusione di documenti elaborati da
detenuti irriducibili, nei quali si fa esplicito riferimento alla necessit del rilancio della lotta armata.
Tali circostanze impongono di mantenere alto il livello di vigilanza verso l'area che, seppure caratterizzata
da una perdurante stasi operativa, conserva comunque una potenziale pericolosit per quanto attiene ad
azioni dimostrative contro obiettivi di elevato valore simbolico, come quelle perpetrate, negli anni scorsi, in
danno di sedi NATO ed USA. In proposito, potrebbero essere ancora oggetto di iniziative controindicate
strutture militari impegnate nel fornire supporto operativo-logistico alle operazioni alleate nell'ex
Jugoslavia.
Non va trascurato, inoltre, il ruolo rivestito da taluni latitanti all'estero, per i collegamenti che ancora
mantengono con i circuiti dell'ultrasinistra.
proseguito, specie in Piemonte e Trentino, l'attivismo dei movimenti anarchici oltranzisti, orientati a
diversificare i motivi di propaganda attraverso una copiosa pubblicistica e propensi ad azioni di carattere
violento, anche se di basso profilo.
Il campo dell'informatica suscita grande interesse negli ambienti "antagonisti", compresi quelli
antimilitaristi, soprattutto per le potenzialit legate all'amplificazione del messaggio ed alla possibilit di
trasferire l'attivit "militante" dal piano documentale a quello tecnologico, con l'immediatezza di
collegamenti anche a livello internazionale.
In proposito, da evidenziare che rapidit di diffusione garantita dal mezzo telematico non riguarda
soltanto messaggi di natura propagandistica, ma anche pericolosi incitamenti alla violenza.
Si sono moltiplicate le occasioni di dibattito per delineare il ruolo futuro della comunicazione
informatizzata nelle pratiche di contrapposizione politica e le attivit di alfabetizzazione informatica tra gli
aderenti.
In questa direzione si va muovendo l'area anarchica radicale, che considera anch'essa il ricorso al
sabotaggio telematico a danno di strutture pubbliche e private un ulteriore strumento di "lotta antisistema".
Tale particolare aspetto impone grande attenzione, atteso che l'osservazione del fenomeno ha portato a
rilevare che, sebbene non siano stati ancora registrati segnali del passaggio verso una fase "operativa", le
possibilit tecniche di inserimento nei circuiti telematici di pubblico interesse appaiono tali da far
ragionevolmente ritenere il settore informatico quale nuovo obiettivo di aggressione.
b) Attivit dell'ultradestra
All'interno della frammentata area dell'ultradestra si sono manifestate iniziative diversificate, volte a creare
prospettive di rilancio.
La componente maggiormente ideologizzata ha cercato di assumere una pi marcata ed originale
connotazione, per quanto riguarda sia l'elaborazione teorica, sia l'instaurazione di collegamenti, specie in
ambito internazionale.
Allo scopo di uscire dal consueto schematismo ed ampliare le fasce di consenso, il settore persiste nel
tentativo di superare le tradizionali divisioni ideologiche fra destra e sinistra. A questo riguardo, viene
ricercato un radicamento nell'ambito del sindacalismo spontaneo, attraverso pi accentuate posizioni
"anticapitaliste" - potenzialmente in grado di offrire convergenze con l'ultrasinistra - nonch espliciti
richiami al recupero della "tradizione", in una dimensione "movimentista" incline alla mobilitazione su temi
sociali.
Appare in progressivo sviluppo una propaganda di forte impronta antiamericana e antisemita, che individua,
quali referenti privilegiati, gruppi ultranazionalisti dell'Est europeo e regimi islamici radicali.
La componente che si identifica nell'area cosiddetta "skinhead" continua a caratterizzarsi soprattutto per
l'esaltazione della violenza, per le manifestazioni di intolleranza razziale e per l'esibizione della simbologia
nazifascista.
Il fenomeno "skinhead", comune ai Paesi occidentali e relativamente meno diffuso in Italia, comprende,
invero, anche bande giovanili non politicizzate di stampo teppistico, mere espressioni di sacche del degrado
metropolitano.
Cionondimeno, le frequenti aggressioni - di matrice sia politica che esclusivamente delinquenziale - ad
immigrati extracomunitari e ad ogni altro soggetto percepito come "diverso", potrebbero innescare processi
di maggiore coinvolgimento, con il rischio di ulteriori degenerazioni.
Proprio in questa molteplicit di atteggiamenti e di obiettivi risiede la pericolosit dell'ultradestra che,
nonostante la relativa consistenza numerica, appare proiettata verso pi fronti in termini di minaccia.
Nel quadro dell'attivit informativa in direzione dell'intera area, particolare attenzione continua ad essere
rivolta ai possibili sviluppi dei rapporti mantenuti da talune frange con ambienti dell'integralismo islamico,
in relazione ad eventuali finalit pregiudizievoli per la sicurezza nazionale.
c) Nuove forme di terrorismo
Gli atti compiuti in Giappone con l'impiego di aggressivi chimici sono stati oggetto di attenta valutazione da
parte dell'intelligence, con particolare riguardo all'eventualit del verificarsi di fenomeni emulativi.
A tal proposito, non stata trascurata l'ipotesi dell'insediamento sul territorio di sette di varia ispirazione
aventi carattere di pericolosit.
Per quanto concerne, poi, la possibilit del ricorso a nuove ed insidiose metodologie terroristiche, i Servizi
si sono attivati per l'individuazione dei canali di approvvigionamento di tutte quelle sostanze suscettibili di
un impiego pure in chiave offensiva, specie in direzione di quei Paesi ove pi agevole il reperimento di
tali materiali, ed hanno provveduto alla loro catalogazione, anche in funzione di ausilio conoscitivo per le
Forze di polizia.
3. Criminalit organizzata
a) Linee di tendenza ed attivit interessate dal fenomeno
Il contesto criminale che, ai pi elevati livelli, si caratterizza anche per valenza eversiva, ha fatto registrare
una ripresa degli omicidi nelle zone ad alta densit mafiosa, con epicentri significativi in Sicilia ed in
Campania.
Per quanto riguarda "cosa nostra", la recrudescenza della conflittualit, secondo rituali del passato, si pone
verosimilmente, al momento, come il sintomo di un riassestamento di equilibri interni alle coalizioni
esistenti, posto che il gruppo di vertice, anche se duramente provato dall'attivit di contrasto, non sembra
aver abdicato alla propria leadership, condizione, questa, che non fa ritenere abbandonata l'opzione
terroristica.
L'esautoramento dell'attuale "cupola" potrebbe eventualmente essere determinato dalla contrapposizione di
un componente carismatico capace di catalizzare forze sufficienti a sostenere una cruenta guerra di mafia.
La realt camorrista, particolarmente intaccata dal fenomeno del pentitismo, appare attraversare un periodo
di trasformazione, con riflessi sugli assetti di vertice.
In generale, ogni ulteriore processo di riorganizzazione continua ad essere ispirato dai latitanti di rilievo
che, anche grazie ad un'ampia capacit di mantenere collegamenti restando nelle zone di origine - come
dimostrano recenti arresti - sono in grado di propiziare le forme di aggregazione ritenute pi efficaci.
La presenza tra le vittime di mafia, ancora una volta, di parenti di noti collaboratori di giustizia, conferma il
persistere di una strategia intimidatoria e vendicativa, i cui effetti devastanti sono ben visibili negli
atteggiamenti di aperto rifiuto da parte dei familiari nei confronti di chi opera la scelta della collaborazione.
In tal senso, tanto il perdurare del fenomeno del pentitismo, quanto il permanere del regime di carcerazione
differenziata per gli esponenti pi pericolosi, possono ancora costituire motivo per atti violenti di ritorsione.
Rimane elevata la pericolosit delle organizzazioni criminali calabresi, che evidenziano una fase di
ricompattamento delle cosche intorno ai sodalizi pi determinati e continuano ad esercitare una forte
pressione intimidatoria nei confronti delle Autorit preposte all'azione di contrasto.
L'allarme sociale suscitato dalla riprese dei sequestri di persona in Sardegna - in considerazione anche dei
riflessi negativi sul piano dell'immagine e sulle prospettive economiche - ha indotto a conferire ulteriore
impulso all'azione dei Servizi nel settore.
L'impegno dell'intelligence si sviluppato attraverso il potenziamento delle articolazioni periferiche
interessate, l'attivazione di tutte le reti informative disponibili e la ricerca di forme di cooperazione ancora
pi stretta con gli Organi investigativi. stata data priorit agli accertamenti sugli arricchimenti sospetti ed
improvvisi, anche allo scopo di meglio delineare le dinamiche del fenomeno. Resta il rammarico - sia
consentito esprimerlo in questa sede - che lo sforzo dei Servizi, svolto nel rigoroso rispetto dei fini
istituzionali onde penetrare sempre pi fenomeni che minacciano gravemente la comunit civile, sia
divenuto sovente oggetto di strumentalizzazioni, cui hanno fatto cassa di risonanza gli organi di
informazione, lasciando intravedere chiss quali inconfessabili retroscena.
Sul piano internazionale, si fa sempre pi marcata l'aggressione delle associazioni criminali al tessuto
economico e finanziario, anche attraverso attivit invasive nuove in settori redditizi - quale, ad esempio, lo
smaltimento illecito dei rifiuti tossici - ove l'imprenditoria mafiosa ha sinora trovato ampi margini di
espansione, con ci aggravando fenomeni di degrado ambientale.
Altri segmenti nei quali compaiono interessi criminali sono quelli delle frodi in danno alla cooperazione
internazionale, dello sfruttamento di flussi immigratori clandestini e del traffico di armi.
Il riciclaggio di capitali illeciti rimane la minaccia di maggiore pericolosit, tale da richiedere una costante
attenzione a livello prioritario, sia in campo nazionale che internazionale. L'accresciuta "professionalit"
delle organizzazioni criminali - le quali utilizzano modelli di reinvestimento sempre pi sofisticati - induce,
infatti, a valutare tale fenomeno quale attivit criminale indipendente e non pi momento solo
complementare di altre fattispecie di reato.
Al riguardo, sul versante della cooperazione internazionale, costituisce ancora un freno l'atteggiamento
restio di taluni Stati ad adottare sistemi pi efficaci di monitoraggio e di pubblicizzazione delle operazioni
sospette, in quanto ritenuti d'ostacolo all'afflusso di capitali vantaggiosi per l'economia interna.
Nel settore del narcotraffico, in costante aumento la diffusione di sostanze chimiche di base e di droghe
sintetiche.
L'Europa orientale si conferma area con estese infiltrazioni della criminalit organizzata, fortemente
interessata ad inserimenti nei circuiti finanziari ed alle connesse attivit di riciclaggio.
Al di l delle difficolt di controllo degli enormi flussi di capitali movimentati dalle organizzazioni
delinquenziali dell'Est, ulteriore elemento di attenzione deriva dalla prospettiva di una "saldatura strategica"
di quei sodalizi con la criminalit organizzata del nostro Paese.
b) Strategia di contrasto-Azione dei servizi
L'impegno del SISDe in direzione del crimine organizzato operante sul territorio si concentrato sugli
aspetti pi significativi del fenomeno, riguardanti l'assetto delle strutture dei vari sodalizi e le principali
attivit delittuose, quali traffici di varia natura, riciclaggio, usura ed estorsioni. L'azione informativa si
tradotta nell'invio agli Enti interessati di 511 segnalazioni, molte delle quali hanno trovato riscontro in
operazioni di polizia giudiziaria.
In tale ambito sono state arrestate 216 persone, di cui 39 per associazione per delinquere di stampo mafioso,
27 per delitti in materia di stupefacenti, 12 per detenzione di armi, 14 per usura, 2 per rapina, 30 per
estorsione, 101 per altri reati, e sequestrati droga, armi, titoli di credito falsificati e reperti archeologici.
proseguita, inoltre, la ricerca dei latitanti, 27 dei quali sono stati catturati.
L'attivit del SISMi sul fronte della criminalit organizzata trasnazionale si concretizzata nell'acquisizione
di notizie su traffici illeciti posti in essere, oltre confine, da gruppi criminali italiani in concorso con
elementi della malavita internazionale, con specifico riguardo ai circuiti clandestini di armi, esplosivi e
stupefacenti, ad operazioni di riciclaggio, nonch ad investimenti effettuati in Italia da organizzazioni
straniere.
Con il contributo del Servizio, le Forze di polizia hanno proceduto all'arresto di 68 persone, al sequestro di
armi e stupefacenti, all'individuazione di un'organizzazione dedita al narcotraffico e ad altre attivit illecite.
proseguita la ricerca dei latitanti all'estero, che ha portato, tra l'altro, alla cattura di due esponenti di
rilievo di organizzazioni mafiose.
Nel complesso, sono state trasmesse 179 informative agli Organismi istituzionalmente preposti all'azione
investigativa.
4. Settori emergenti
a) Immigrazione clandestina ed integralismo islamico
Tra i fenomeni che destano maggiore attenzione sotto il profilo della sicurezza, permane quello
dell'immigrazione clandestina, avvertito anche in ambito europeo come questione prioritaria.
Le misure adottate da diversi Stati dell'Europa occidentale per contenere il trasferimento di consistenti
masse verso zone ritenute di maggiore benessere non sembrano, sinora, aver sortito effetti significativi.
I flussi migratori che interessano il nostro Paese - non solo quale area di stabile insediamento ma anche di
transito - continuano a svilupparsi principalmente lungo le due note direttrici del nordafrica e della Penisola
balcanica, vie d'accesso, quest'ultima, oltrech per albanesi ed ex jugoslavi, per cittadini del Medio ed
Estremo Oriente.
Il fenomeno acuito, in entrambe le aree geografiche, dalla difficolt per talune Nazioni di origine di
contenere i flussi, sia per carenze organizzative, sia per problemi interni legati ad episodi di corruzione e di
connivenza.
Se il traffico proveniente dal Nordafrica viene organizzato soprattutto dai connazionali degli immigrati, che
ne curano i vari aspetti logistici, il trasporto dei clandestini dell'area balcanica appare strettamente correlato
al complesso delle attivit illecite che interessano quella regione.
Il progressivo ampliarsi dell'immigrazione clandestina ha catalizzato l'interesse delle organizzazioni
malavitose che hanno ormai assunto un ruolo centrale, sviluppando un articolato universo criminoso, dalla
falsificazione di documenti alla prostituzione ed al lavoro nero.
In proposito, al di l del coinvolgimento di sodalizi delinquenziali italiani, va comunque evidenziato il
concorso attivo, oltre che di gruppi operanti nei Paesi di provenienza degli immigrati, delle grandi
"multinazionali del crimine", nelle quali figurano la mafia russa, quella turca e le "Triadi" cinesi.
Gli stessi clandestini vengono sovente impiegati come manovalanza del crimine organizzato o formano
bande autonome, determinando le condizioni per l'esplodere di conflitti con la malavita endogena per il
monopolio delle attivit illecite.
Altro profilo di immediato rilievo per la sicurezza dato dalla difficolt di assorbimento delle masse in
arrivo. La stessa ampiezza del fenomeno rende problematica la realizzazione di iniziative miranti ad
integrare gli extracomunitari nel tessuto socioeconomico del nostro Paese e genera, in taluni casi,
atteggiamenti di ostilit e contrapposizione, suscettibili di innescare forme di violenza ancora pi gravi di
quelle gi registrate in passato.
Ulteriore fattore di attenzione il possibile celarsi nelle file degli immigrati di elementi disposti al
compimento di atti di rappresaglia collegati a crisi internazionali, quali il conflitto in atto nella ex
Jugoslavia. Particolare evidenza riveste, poi, il costituirsi, in seno alle varie comunit islamiche, di nuclei
integralisti che sul territorio europeo elaborano strategie e stabiliscono basi logistiche di supporto a
movimenti armati operanti nella madrepatria.
Due operazioni di polizia, coordinate dalle Procure della Repubblica di Napoli e Milano ed estese ad altre
citt, hanno evidenziato attivit illecite di taluni cittadini nordafricani, la cui pericolosit potr, peraltro,
essere compiutamente valutata nell'ulteriore sviluppo delle inchieste.
Varie indicazioni hanno posto in luce sia interconnessioni tra varie formazioni clandestine sia la
connotazione illecita di attivit di natura logistica quali il traffico di armi, specie in forma parcellizzata, le
operazioni di autofinanziamento anche attraverso societ di copertura, la contraffazione di documenti ed
altri reati comuni.
In relazione a tale specifico contesto, l'ipotesi di azioni di tipo ritorsivo sul territorio nazionale viene
ritenuta costantemente presente, anche se pi concretamente valutato un certo pericolo per i nostri
connazionali e per gli interessi italiani presenti in Paesi ove maggiormente "operativi" appaiono i gruppi
collegati.
Al di l di atti di reazione, , comunque, sempre elevato il rischio di mirate azioni terroristiche da parte dei
settori pi radicali dell'integralismo e di quanti, comunque, intendono allontanare ogni prospettiva di
dialogo per la soluzione delle crisi in atto.
Sono stati, pertanto, attentamente considerati tutti i possibili obiettivi e viene permanentemente svolta
azione di controllo, in funzione preventiva, per impedire ogni comportamento controindicato ai fini della
sicurezza.
Per quanto riguarda, in generale, l'immigrazione clandestina, il SISDe ha operato soprattutto per
l'individuazione di elementi ed organizzazioni che favoriscono e sfruttano i flussi illegali e per
l'acquisizione di notizie utili a contenere il fenomeno.
Il SISMi ha fornito agli Organi competenti indicazioni dettagliate su scafi adibiti al trasporto di clandestini,
in partenza prevalentemente da porti albanesi e montenegrini. Anche sulla scorta di tali notizie stato
possibile alle Forze dell'ordine intercettare e fermare in mare e sulle coste salentine 653 natanti, individuare
e respingere oltre 5.000 clandestini, di cui circa 3.000 albanesi e 2.000 turchi, arrestare 73 persone coinvolte
a vario titolo nel traffico, tra cui 17 albanesi e 26 italiani.
Il perdurare del fenomeno, dovuto anche alla contiguit del territorio nazionale a zone in crisi economica o
di instabilit politica, ha evidenziato come l'attivit di contrasto delle Forze di polizia, degli Organismi
informativi e, da ultimo, dell'Esercito, non possa comunque prescindere dalla ricerca di ulteriori margini di
collaborazione internazionale da taluni adeguamenti normativi e sanzionatori, da attuare attraverso una
revisione delle disposizioni vigenti in materia di ingresso e soggiorno dei cittadini extracomunitari.
b) Attivit intimidatoria e disinformativa
proseguita un'intensa attivit intimidatoria nei confronti di esponenti delle Istituzioni e, soprattutto, di
magistrati.
Il fenomeno, che si manifesta in modo diffuso, con una particolare incidenza nelle regioni ad alta densit
mafiosa, ha interessato prevalentemente appartenenti all'Ordine giudiziario che operano sul fronte della
criminalit organizzata o che conducono rilevanti inchieste concernenti, tra l'altro, la corruzione
nell'Amministrazione pubblica e l'eversione.
Non sono, peraltro, mancati i ricorrenti episodi riconducibili ad intenti di disinformazione e, comunque, di
disorientamento dell'opinione pubblica.
c) Turbative dei mercati finanziari e valutari
L'analisi dei mercati internazionali si concentrata in direzione di quelle manovre speculative e
disinformative che potrebbero, in qualche maniera, influenzare le dinamiche dei cambi e l'attivit delle
piazze valutarie estere, in pregiudizio nel nostro Paese.
Hanno destato interesse, sotto il profilo dell'intelligence, alcune operazioni sospette le quali, oltre a
configurare eventuali violazioni della normativa sul credito, potrebbero aver creato flussi finanziari a scopo
di riciclaggio o di speculazione.
d) Pirateria informatica
L'uso dello strumento telematico per finalit contrarie alla sicurezza dello Stato, tenuto anche conto del
rapido sviluppo tecnologico del settore, continua ad essere oggetto di interesse, soprattutto con riguardo alle
manifestazioni di "pirateria" in grado di ostacolare il regolare funzionamento di settori di pubblica utilit.
Il fenomeno manifesta tendenze di sviluppo, anche se non si sono registrati episodi eclatanti. stata,
tuttavia, rilevata la diffusa riluttanza delle vittime a denunciare atti di intrusione illegale in banche dati ed in
circuiti telematici, tanto da condizionare la stessa attivit di repressione. Tale prospettiva viene suffragata
dalla constatata realt di un crescente attivismo sia in ambienti motivati sul piano ideologico, sia di settori
criminali, a fronte di un contesto che presenta margini di vulnerabilit correlati al basso costo delle risorse
tecniche necessarie alle pratiche di intrusione ed alla possibilit di operare anche a distanza. Non va
sottaciuta anche la facilit, finora non troppo superabile da parte degli Organi di contrasto, di sfuggire
abilmente all'individuazione.
CAPITOLO SECONDO - La sicurezza esterna
tra i due Paesi, sfociate anche in scontri armati in corrispondenza del conteso territorio di Halaib.
Nell'area mediorientale permangono i contrasti che hanno comportato un rallentamento del processo di pace
in atto. L'intensificazione delle attivit terroristiche dei gruppi oltranzisti ha ritardato l'applicazione degli
accordi del Cairo, con la conseguenza che la popolazione palestinese non ha finora tratto particolari benefici
dall'intesa raggiunta. A Gaza, il tasso di disoccupazione elevatissimo, le infrastrutture assolutamente
insufficienti ed aumentato il costo della vita. L'afflusso di aiuti finanziari internazionali resta un fattore
determinante per il rafforzamento della posizione di Arafat ed il contenimento dell'opposizione, specie di
matrice islamica.
Per contro, i negoziati tra Siria e Israele, per la restituzione delle alture siriane del Golan, fanno registrare
segnali positivi circa la volont delle parti di raggiungere un accordo, le cui modalit sono tuttora in fase di
definizione.
I Paesi del Corno d'Africa presentano analoghe situazioni di crisi dovute allo stato precario dell'economia,
alla composizione multietnica delle rispettive popolazioni e all'espansione dell'estremismo islamico.
In Etiopia, dove le recenti elezioni hanno confermato l'affermazione del Fronte Democratico Rivoluzionario
del Popolo Etiopico (FDRPE), espressione dell'etnia tigrina del Governo provvisorio in carica, la situazione
interna presenta caratteristiche di instabilit che potrebbero indurre i movimenti d'opposizione (d'etnia
Amhara, Oromo e Afar) ad effettuare azioni terroristiche anche contro organi operatori occidentali, al fine
di indebolire l'immagine e la credibilit del Governo.
In Somalia, l'incapacit dei due principali leader, Aidid e ali Mahdi, di superare i propri interessi e quelli dei
rispettivi "clan", costituisce il maggiore ostacolo alla normalizzazione e favorisce il frazionamento
all'interno delle due maggiori aggregazioni politiche. Ne deriva una situazione di stallo che impedisce il
ripristino di accettabili condizioni di sicurezza e favorisce l'opera di penetrazione da parte dei gruppi
estremisti islamici, gi presenti nel Paese ed, in particolare, a Mogadiscio.
2. Valutazione dei rischi connessi con:
a) Sicurezza militare
Dal quadro di situazione sopra delineato emerge che i maggiori fattori di rischio per il nostro Paese sono
connessi con gli eventi bellici nella ex Jugoslavia e con il diffondersi dell'estremismo islamico espresso
dalle tensioni religiose, politiche e sociali presenti in quasi tutti i Paesi musulmani.
La situazione di elevata conflittualit in Bosnia Erzegovina, infatti, suscettibile di riflettersi in tutta l'area
balcanica, sia sotto il profilo militare, sia in relazione al possibile esodo della popolazione civile anche
verso i Paesi occidentali.
Nella Repubblica Federale di Jugoslavia (RFJ), le iniziative assunte dal Presidente Milosevic per mediare la
crisi bosniaca ed ottenere la revoca delle sanzioni internazionali, sono fortemente avversate dall'opposizione
nazionalista, che auspica l'intervento diretto di Belgrado a sostegno delle forze serbo-bosniache.
Focolai di tensione si sono manifestati anche nella Repubblica ex jugoslava di Macedonia (FYROM) e nella
Provincia serba del Kossovo, in conseguenza del crescente attivismo dell'etnia albanese. In Albania, il
perdurare della critica situazione socio-economica e l'incidenza dei contrasti politici interni sul processo di
stabilizzazione del Paese potrebbero incrementare i tentativi di esodo verso l'Italia.
Si valuta che l'eventuale coinvolgimento diretto della NATO nel conflitto balcanico, conseguente al
possibile intervento della Forza di Reazione Rapida a sostegno delle Forze ONU, verrebbe inteso dai serbobosniaci quale atto dichiaratamente ostile e potrebbe dar luogo ad azioni di ritorsione nei confronti dei Paesi
dell'Alleanza Atlantica. Nel contempo, da parte musulmana, potrebbero essere condotte azioni provocatorie
a danno dei contingenti ONU, allo scopo di farne ricadere la responsabilit sui serbo-bosniaci e provocare
l'intervento della Forza di Reazione Rapida.
Aumenta, inoltre, la possibilit di nuove iniziative militari di Zagabria contro le enclavi serbe in territorio
croato, a supporto della strategia diplomatica che mira ad ottenere dalla Comunit internazionale un
atteggiamento pi incisivo per la soluzione di tale contenzioso.
Con riferimento alle attivit dei movimenti estremisti islamici, si evidenziano i rischi di una progressiva
destabilizzazione degli Stati in cui operano, fino all'acquisizione del potere, con successive spinte eversive
in altri Paesi musulmani dell'area mediterranea.
Alle iniziative dei gruppi islamici sono, inoltre, collegabili le crescenti conflittualit in varie regioni
nordafricane e del Corno d'Africa, l'incremento dei traffici di armi e droga, utilizzati quali fonti di
finanziamento.
I rischi che si intravedono nel breve-medio periodo, con riflessi anche nei rapporti internazionali,
afferiscono alla possibile costituzione in Italia di strutture direttive unificate, attraverso le quali indirizzare
l'attivit eversiva e terroristica dei radicali islamici nei Paesi di origine. da rilevare anche la crescita dei
cosiddetti "gruppi di pressione", suscettibili di assumere la fisionomia di partiti islamici in cui far confluire
anche istanze estremiste gi esistenti nella societ italiana.
b) Spionaggio
La principale minaccia spionistica per il nostro Paese tuttora quella posta in essere dai servizi informativi
dell'Est europeo, la cui attivit finalizzata soprattutto al reperimento di notizie relative al comparto
economico-industriale, con particolare riferimento all'acquisizione di tecnologia informatica e di materiale
sensibile, specialmente se sottoposto ad embargo. Per tali scopi, viene privilegiata l'utilizzazione di societ
di copertura, spesso a capitale misto.
Anche l'attivit di ricerca posta in essere dai servizi nordafricani, mediorientali e dell'Estremo Oriente
costituisce un'insidia non trascurabile, pur essendo sostanzialmente indirizzata al controllo dei dissidenti
inseriti nelle rispettive comunit presenti in Italia e all'acquisizione di informazioni di interesse militare.
Nell'ambito dell'attivit dei servizi informativi delle Repubbliche ex jugoslave sono stati rilevati
collegamenti con elementi o gruppi dediti ad attivit illecite, utilizzati essenzialmente per esigenze di
autofinanziamento e di aggiramento delle misure di embargo. Permane, inoltre, una loro potenziale
pericolosit, correlata agli sviluppi del conflitto balcanico, che potrebbe concretizzarsi in azioni di ritorsione
in danno del nostro Paese, per il supporto operativo e logistico fornito alle Forze NATO e per essere, dal
primo gennaio 1995, membro del Consiglio di Sicurezza dell'ONU.
L'attivit di contrasto, preminentemente rivolta in direzione di quei Servizi esteri che rappresentano la
principale minaccia, ha consentito l'identificazione di 11 agenti in Italia e di 107 all'estero.
Sotto il profilo amministrativo proseguita e si intensificata l'azione dell'Ufficio Centrale per la
Sicurezza, volta a tutelare informazioni e documenti classificati da ogni pericolo di indebita acquisizione e
divulgazione. In tale contesto, particolare attenzione stata rivolta alla sicurezza delle comunicazioni e dei
sistemi di elaborazione dati, sia del settore pubblico che di quello privato.
c) Terrorismo internazionale
Il permanere di focolai di crisi nell'area mediterranea (conflitto mediorientale ed estremismo islamico in
Nord Africa) comportano rischi per la sicurezza di tutti i Paesi rivieraschi.
Nel Nord Africa, segnatamente in Egitto ed in Algeria, l'attivit terroristica di matrice islamica e le azioni di
repressione da parte delle Forze dell'ordine si intensificata, provocando una riduzione degli episodi
terroristici nella Capitale. Tuttavia, il terrorismo egiziano non ha attenuato la sua pericolosit e rimane
sempre consistente la capacit di proselitismo da parte degli estremisti, soprattutto nell'Alto Egitto e nelle
aree pi povere del Paese.
In Algeria, la decisa offensiva delle Forze di sicurezza, promossa nel mese di marzo, ha consentito alcuni
successi significativi. Dopo una parziale stasi, i gruppi estremisti hanno, per, ripreso a colpire obiettivi
remunerativi sul piano propagandistico (personalit civili e militari, stranieri) nonch infrastrutture di
rilevante impatto sociale (impianti di idrocarburi, stazioni ferroviarie, centrali telefoniche, reti idriche, ecc.)
e hanno dimostrato di essere in grado di reintegrare immediatamente le perdite subite, a conferma del
consistente potenziale umano di cui la guerriglia dispone. La compromissione del flusso del gas proveniente
dall'Algeria deve pertanto essere considerata uno dei principali rischi per il nostro Paese dato che, dopo il
raddoppio del gasdotto transmediterraneo, l'Algeria il pi importante fornitore di gas naturale dell'Italia.
In Europa, l'attivit degli estremisti islamici stata finora di tipo prevalentemente logistico. Nel mese di
marzo, in Belgio, Francia (1) ed Italia sono stati arrestati numerosi elementi che avevano costituito "reti" di
supporto (armi, finanziamenti) ad organizzazioni operanti nei Paesi di provenienza ed in aree di conflitto. Il
loro stato di detenzione pu comportare azioni ritorsive soprattutto contro obiettivi occidentali all'estero. In
particolare, poi, in Italia stata individuata, nel mese di giugno, un'articolata struttura di estremisti islamici
di varie nazionalit, sospettati di utilizzare il nostro Paese quale "retrovia" logistica per le loro attivit.
In relazione al processo di pace in Medio Oriente, sono proseguite nei territori direttamente interessati le
azioni terroristiche dei gruppi oltranzisti, per far fallire il negoziato israelo-palestinese. Alcuni movimenti
islamici hanno effettuato azioni suicide che hanno provocato l'uccisione anche di civili inermi.
Ultimamente, in Israele, sono stati realizzati attentati contro strutture turistiche, secondo una strategia gi
seguita in altri Stati (Turchia, Egitto, Algeria) volta a colpire l'economia del Paese scoraggiando, con il
terrorismo, la presenza occidentale (turisti, imprese) e il conseguente introito di valuta pregiata.
Nei territori amministrati dai palestinesi, da registrare che il gi citato ritardo nell'applicazione degli
accordi di pace e le precarie condizioni economiche venutesi a creare rischiano di esautorare la leadership
di Arafat e di accrescere il peso dei movimenti estremisti. Ove ci si verificasse, possibile ipotizzare il
fallimento del negoziato e l'esecuzione di attentati contro i Paesi sostenitori del processo di pace, tra i quali
l'Italia.
Per quanto concerne l'attivit del movimento curdo in Europa, si sono intensificate le iniziative politiche,
con la costituzione di organismi rappresentativi all'estero (Parlamento e Governo in esilio).
Contestualmente, in alcuni Paesi Europei si sono verificate azioni violente contro obiettivi turchi, in
ritorsione all'operazione militare condotta da Ankara contro le sedi del Partito Comunista del Kurdistan
(PKK) in Iraq. da ritenere che l'attivit politico-diplomatica curda sia destinata a proseguire di pari passo
con azioni armate in territorio turco.
d) Ingerenza: penetrazione economica straniera
continuata l'attivit di ricerca ed aggiornamento dei dati relativi alla presenza in Italia di insediamenti
economici stranieri, con specifico riguardo agli investimenti operati da Paesi di "interesse" nei settori
strategici della produzione nazionale, quali l'industria della difesa, i materiali ad alto contenuto tecnologico
dual use ed il settore petrolifero.
Particolare attenzione stata dedicata al controllo di quelle strutture aziendali costituite al fine di eludere i
vincoli sanzionatori imposti in sede internazionale, di aggirare le limitazioni ed i divieti posti dalla legge
italiana in materia di esportazione di armamenti e di finanziare attivit illegali da compiere sul nostro
territorio.
In tal senso, lo scopo della ricerca ha mirato, da una parte, al mantenimento della capacit produttiva e della
competitivit nazionali, entrambe necessarie per far fronte alla concorrenza internazionale e, dall'altra, al
monitoraggio delle acquisizioni e/o fusioni effettuate nel nostro Paese da gruppi stranieri, miranti ad
acquisire il controllo di societ italiane operanti nei settori industriali strategici. In tale contesto, sono stati
acquisiti elementi di informazione su insediamenti ed attivit di un Paese straniero, riconducibili al settore
petrolifero.
e) Dipendenza energetica
La raccolta e l'analisi dei dati relativi agli approvvigionamenti energetici ha posto in evi-denza un quadro di
squilibri per quanto attiene alla diversificazione delle fonti impiegate ed alla provenienza delle acquisizioni,
concentrate prevalentemente in Paesi che, a causa della loro instabilit politica ovvero perch al centro di
crisi internazionali, vengono considerati "a rischio" sotto il profilo della continuit delle forniture verso
l'Italia.
proseguita la ricerca e l'organizzazione dei dati in merito alle importazioni in Italia di materie straniere
prime strategiche ed ai rischi connessi con la relativa dipendenza dall'estero.
3. Traffico di armamenti e di tecnologie avanzate, proliferazione di armi di distruzione di massa
La ricerca informativa volta ad individuare i traffici di armi verso le aree di maggiore conflittualit ha
evidenziato un rilevante flusso di materiali di armamento indirizzato prevalentemente verso alcuni Paesi
dell'ex Jugoslavia. I materiali, provenienti principalmente dagli arsenali dell'ex Patto di Varsavia,
giungerebbero a destinazione mediante l'intermediazione di soggetti occidentali ed arabi. In tale ambito,
sono stati segnalati agli organi di polizia giudiziaria casi di coinvolgimento di cittadini italiani e societ ad
essi collegate nonch le connessioni internazionali con trafficanti di varie nazionalit operanti sul mercato,
spesso con la copertura di Paesi compiacenti.
Non sembra diminuire l'interesse verso tali tipi di traffici da parte della criminalit organizzata, a cui
risulterebbe diretta la gran parte delle armi introdotte clandestinamente in Italia.
Forniture illecite di materiale di armamento sarebbero, altres, state effettuate da un Paese sudamericano ad
alcuni Paesi in conflitto, sia della Penisola balcanica che del Sudamerica, mediante triangolazioni e
attraverso la copertura di falsi destinatari.
Prosegue l'impegno internazionale volto a contrastare acquisizioni illecite di materiale nucleare proveniente
dalla disciolta Unione Sovietica. Il sequestro nella Repubblica Slovacca di diciotto chilogrammi di uranio
altamente radioattivo, assieme ai precedenti sequestri di circa tre chili di uranio a Praga e poco pi di un
grammo di plutonio in Italia, potrebbero indicare un innalzamento del livello della minaccia. Si valuta che
oltre quaranta Paesi siano ormai in possesso delle capacit tecniche necessarie a sviluppare armi nucleari.
Al riguardo, un contributo all'attivit di prevenzione rappresentato dalla proroga, a tempo indeterminato,
del Trattato di non proliferazione nucleare (TNP), concordata da 178 Stati lo scorso mese di maggio.
stato attuato un ampio monitoraggio nei confronti dei Paesi considerati "a rischio" e di organizzazioni
criminali con connotazioni terroristiche, che cercano di acquisire o realizzare armi chimiche e biologiche.
Per i primi sono state poste in essere adeguate azioni di contrasto mediante l'attuazione di controlli sulle
esportazioni, verifiche sulle destinazioni finali d'uso, sanzioni economiche e militari che hanno rallentato i
loro programmi di sviluppo nel settore. Pi difficile invece pervenire all'individuazione di gruppi criminali
dediti ai traffici di materiale tossico e alla produzione di aggressivi da impiegare in azioni terroristiche. da
rilevare, inoltre, l'impegno assunto in campo missilistico da alcuni Paesi mediorientali e dell'area
mediterranea, che, con l'assistenza di uno Stato orientale, mirano all'acquisto di sistemi d'arma completi e al
raggiungimento di una autonoma capacit produttiva.
(*) Trasmessa alla Presidenza l'11 agosto 1995.
(1) Il 25 luglio - al di fuori dei limiti temporali della presente relazione - si verificato un grave attentato alla metropolitana di Parigi, di matrice verosimilmente islamica.
(*) La proposta degli estensori volta all'istituzione di una Commissione bicamerale di inchiesta sui Servizi
per le informazioni e la sicurezza, composta da dieci senatori e altrettanti deputati con il compito, entro sei
mesi dal suo insediamento, di effettuare:
a) un'indagine sulle cause di disfunzione dell'intero comparto dei Servizi, le irregolarit, le deviazioni e le
illegalit verificatesi in tale ambito a far data dall'entrata in vigore della Legge 24 ottobre 1977, n. 801,
nonch le modalit di utilizzo dei fondi;
b) un'analisi delle risultanze dell'indagine al fine di formulare una coerente e incisiva proposta di riordino
dei SS.II.
A tal fine, dovrebbero essere conferiti alla Commissione de qua, secondo i promotori, gli stessi poteri e
limiti dell'Autorit Giudiziaria. Viene, altres, proposta l'inopponibilit, nei confronti dell'organo
bicamerale, del segreto di Stato, di ufficio e bancario, nonch l'attribuzione del diritto d'accesso agli archivi
centrali e periferici dei servizi e all'acquisizione di copia integrale degli atti ivi custoditi.
PROPOSTA DI LEGGE d'iniziativa dei Deputati ARLACCHI, SODA, MONTECCHI,
SOLAROLI, SCOZZARI, ZELLER, BRUGGER, BONITO, LUC, MATTIOLI, CAVERI,
GALLETTI, TANZARELLA, PERICU, SCERMINO, DALLA CHIESA, GUERZONI, GRITTA
GRAINER, BONSANTI, BONFIETTI, CHIAVACCI, MAGRONE, MANGANELLI, LA
SAPONARA, RANIERI, MAFAI, AYALA, FERRANTE, BIELLI, GIACCO, MORONI, CANESI,
LENTI, UCCHIELLI, SARACENI, GERARDINI, DI LELLO FINUOLI, DANIELI, SORIERO,
GUERRA, BOGHETTA, CACCAVARI, LA VOLPE, MANZINI, NARDONE, GIARDIELLO, DEL
TURCO, GRIGNAFFINI, CAMOIRANO, VIGNALI, SUPERCHI, PEZZONI, DUCA, RINALDI,
BASSANINI, DIANA, GATTO, INCORVAIA, MASELLI
Istituzione di una Commissione parlamentare di inchiesta sui Servizi per le informazioni e per la sicurezza
dello Stato
Presentata il 19 luglio 1994
Colleghi Deputati ! - La vicenda dei fascicoli raccolti dal SISDe e intestati a formazioni politiche e a singoli
parlamentari l'ultimo episodio di una lunga sequenza di irregolarit, deviazioni e pratiche extra-legali
messe in atto dai servizi di sicurezza negli ultimi decenni. Essa si accompagna al grave scandalo dei fondi
riservati del SISDe i cui risvolti penali sono attualmente sotto l'esame della magistratura giudicante.
ormai evidente come l'attuale struttura dei servizi non riformabile entro il corrente quadro normativo, e
come occorra procedere da parte del Parlamento ad una operazione di azzeramento e rifondazione su basi
interamente nuove dell'assetto corrente dei servizi di informazione e di sicurezza dello Stato.
Le misure adottate pi volte dai Governi passati sono consistite in modesti correttivi della legge di riforma
24 ottobre 1977, n. 801, e in avvicendamenti dei vertici tanto frequenti quanto privi di efficacia nei
confronti della modifica di prassi distorte e consolidate.
Se non si vuole accedere a misure estreme e di discutibile utilit quali l'abolizione pura e semplice dei
servizi di informazione, necessario formulare una coerente proposta di riforma che prenda le mosse da una
ricognizione accurata dell'attivit dei servizi dopo la legge n. 801 del 1977, da effettuare tramite una
Commissione parlamentare d'inchiesta dotata di poteri ampi e straordinari, quali l'accesso senza alcuna
limitazione agli archivi dei Servizi al fine di ricostruire tra l'altro, entro i limiti del possibile, l'uso dei fondi
e le modalit operative di tali organismi, individuandone pregi, errori e patologie pi significative.
La Commissione deve consistere in un organismo agile, composta da non pi di dieci deputati e dieci
senatori, con una scadenza temporale limitata. Entro sei mesi dalla data della sua prima seduta, la
Commissione deve produrre una relazione di sintesi del lavoro svolto, contenente l'analisi delle principali
acquisizioni e il piano di rifondazione dei servizi.
La Commissione di cui alla presente proposta di legge si configura nei termini di un organismo temporaneo,
caratterizzato da finalit e poteri diversi da quelli del Comitato parlamentare di controllo per i servizi.
Quest'ultimo si occupa, infatti, della supervisione delle linee generali del funzionamento ordinario dei
servizi di informazione.
Il Comitato parlamentare di vigilanza, istituito con la legge n. 801 del 1977, esercita il controllo
sull'applicazione dei princpi stabiliti dalla legge per il funzionamento dei servizi; pu chiedere al
Presidente del Consiglio dei ministri e al Comitato interministeriale per le informazioni e la sicurezza
elementi di conoscenza sulle linee essenziali delle strutture e dell'attivit dei servizi e formulare proposte e
pareri. Il Comitato parlamentare non dispone per di autonomi poteri di indagine; il Presidente del
Consiglio dei ministri pu opporre al Comitato l'esigenza di tutela del segreto in ordine alle informazioni
sulle strutture e sull'attivit dei Servizi.
In queste limitazioni, connesse alla sua natura di organo di ordinaria vigilanza, risiede l'incapacit del
Comitato di individuare e rinnovare le cause profonde che ancora oggi hanno consentito ai servizi di
svolgere attivit al di fuori degli strumenti, delle modalit, delle competenze e dei fini previsti dalla legge.
La Commissione di inchiesta, prevista dalla presente proposta di legge, al contrario dovr procedere alle
indagini e agli esami con gli stessi poteri dell'autorit giudiziaria (articolo 2); essa e ciascuno dei suoi
componenti avranno diritto di accesso agli archivi centrali e periferici dei servizi e all'acquisizione di copia
integrale degli atti ivi custoditi (articolo 4, comma 2); alla Commissione non potranno essere apposti il
segreto di Stato, di ufficio e bancario (articolo 4, comma 3); la Commissione potr avvalersi di tutte le
collaborazioni che riterr necessarie e potr disporre, per l'esercizio delle sue funzioni, di ufficiali e agenti
di polizia giudiziaria, nonch di ogni altro dipendente dello Stato e degli Enti pubblici (articolo 8).
Con questi poteri, nella garanzia di rispetto dell'esigenza di sicurezza dello Stato in virt dell'obbligo di
segretezza delle sue sedute (articolo 7, comma 2) e della conservazione del segreto sulle sue acquisizioni
(con esclusione degli atti e della documentazione che, per la loro natura e rilevanza, debbono costituire le
premesse per l'elaborazione del piano di rifondazione dei servizi - articolo 6, commi 1, 2, 3 e 4 e articolo 1,
comma 2 -), la Commissione sar in grado di realizzare le sue finalit istitutive.
L'attivit e gli scopi della Commissione sono delineati nell'articolo 1 e sono di duplice natura, di indagine e
di proposizione.
La Commissione infatti deve accertare:
a) le cause che hanno impedito al Servizio per le informazioni e la sicurezza militare (SISMi), al Servizio
per le informazioni e la sicurezza democratica (SISDe), ai reparti e agli uffici addetti alla informazione e
alla sicurezza, esistenti presso ciascuna forza armata o corpo armato dello Stato, di rispondere alle finalit
istitutive ed ai princpi di cui alla legge n. 801 del 1977, di tutela dell'interesse e della difesa dello Stato
democratico e delle istituzioni poste dalla Costituzione a suo fondamento;
b) le irregolarit, le deviazioni, le illegalit attuate dai servizi e dagli uffici di cui sopra a far tempo dalla
loro istituzione e riordinamento di cui alla legge n. 801 del 1977, e quindi negli ultimi diciassette anni;
c) le modalit di utilizzo dei fondi da parte degli indicati servizi.
La Commissione, al termine della sua attivit di inchiesta e di studio, presenter al Parlamento un piano,
analitico e organico, di rifondazione normativa, amministrativa e organizzativa dei servizi per le
informazioni e per la sicurezza dello Stato (articolo 1, commi 1 e 2).
Il conseguimento di questi obiettivi ormai esigenza primaria e urgente per ricostruire fra lo Stato e i
cittadini il rapporto di fiducia che troppi anni di deviazioni e di illegalit hanno profondamente lacerato con
tragiche conseguenze sulla vita civile e democratica delle nostre comunit.
PROPOSTA DI LEGGE
Art. 1
1. istituita, a norma dell'articolo 82 della Costituzione, una Commissione parlamentare di inchiesta per
accertare:
a) le cause che hanno impedito al Servizio per le informazioni e la sicurezza militare (SISMi), al Servizio
per le informazioni e la sicurezza democratica (SISDe), ai reparti ed agli uffici addetti alla informazione e
alla sicurezza esistenti presso ciascuna forza armata o corpo armato dello Stato, di rispondere alle finalit
istitutive ed ai princpi di cui alla legge n. 801 del 1977, di tutela dell'interesse e della difesa dello Stato
democratico e delle istituzioni poste dalla Costituzione a suo fondamento;
b) le irregolarit, le deviazioni, le illegalit attuate dai servizi e dagli uffici di cui sopra a far tempo dalla
loro istituzione e riordinamento di cui alla citata legge n. 801 del 1977;
c) le modalit di utilizzo dei fondi da parte degli indicati servizi.
2. La Commissione ha altres lo scopo di formulare un piano organico di rifondazione normativa,
amministrativa ed organizzativa dei servizi per le informazioni e la sicurezza dello Stato.
Art. 2
1. La Commissione procede alle indagini e agli esami con gli stessi poteri e le stesse limitazioni dell'autorit
giudiziaria.
2. La Commissione deve presentare al parlamento la relazione finale sulla propria attivit contenente le
risultanze degli accertamenti compiuti ed il piano di rifondazione dei Servizi.
3. La Commissione deve ultimare i suoi lavori entro sei mesi dal suo insediamento.
Art. 3
1. La Commissione composta da dieci senatori e da dieci deputati, scelti, rispettivamente, dal Presidente
del Senato della Repubblica e dal Presidente della Camera dei deputati, in proporzione al numero dei
componenti i gruppi parlamentari, assicurando comunque la presenza di un rappresentante per ciascuna
componente politica costituita in gruppo parlamentare in almeno un ramo del Parlamento.
2. Con gli stessi criteri e con la stessa procedura di cui al comma 1 si provvede alle sostituzioni che si
rendessero necessarie in caso di dimissioni dalla Commissione o di cessazione dal mandato parlamentare.
3. La Commissione, nella sua seduta di insediamento, elegge, nel suo seno, a scrutinio segreto, il presidente,
due vicepresidenti e due segretari.
Art. 4
1. Ferme restando le competenze dell'autorit giudiziaria, per le audizioni a testimonianza davanti alla
Commissione, si applicano le disposizioni degli articoli 366 e 372 del codice penale.
2. La Commissione e ciascun componente di essa hanno diritto di accesso agli archivi dei servizi di cui
all'articolo 1, comma 1, lettera a), e all'ac-quisizione di copia integrale degli atti ivi custoditi.
3. Alla Commissione non possono essere opposti il segreto di Stato, di ufficio e bancario.
4. sempre opponibile il segreto tra difensore e parte processuale nell'ambito del mandato.
5. Gli agenti e gli ufficiali di polizia giudiziaria e gli altri addetti ai servizi di cui all'articolo 1, comma 1
lettera a), sono tenuti a rivelare alla Commissione i nomi di chi ha loro fornito informazioni, ad esclusione
di quelli che hanno fornito informazioni relati-ve alla sicurezza dello stato verso l'esterno.
Art. 5
1. La Commissione pu richiedere, anche in deroga al divieto stabilito dall'articolo 329 del codice di
procedura penale, copie di atti e documenti relativi a procedimenti e inchieste in corso presso l'autorit
giudiziaria o altri organi inquirenti, nonch copie di atti e documenti relativi a indagini e inchieste
parlamentari.
Art. 6
1. I componenti la Commissione, i funzionari e il personale di qualsiasi ordine e grado addetti alla
Commissione stessa, ed ogni altra persona che collabora con la Commissione o compie o concorre a
compiere atti di inchiesta oppure ne viene a conoscenza per ragioni di ufficio o di servizio, sono obbligati al
segreto per tutto quanto riguarda le deposizioni, le notizie, gli atti e i documenti acquisiti.
2. Salvo che il fatto costituisca un pi grave delitto, la violazione del segreto punita a norma dell'articolo
326 del codice penale.
3. Le disposizioni dell'articolo 326 del codice penale si applicano altres a chiunque diffonda, in tutto o in
parte, anche per riassunto o informazione, notizie, deposizioni, atti o documenti relativi al procedimento di
inchiesta, salvo che per il fatto siano previste pene pi gravi.
4. La Commissione, al termine dei suoi lavori, stabilisce quali atti e documenti dovranno essere allegati alla
relazione di cui all'articolo 2, e quali dovranno rimanere coperti dal segreto.
Art. 7
1. L'attivit e il funzionamento della commissione sono disciplinati da un regolamento interno approvato
dalla Commissione stessa prima dell'inizio dei lavori.
2. Le sedute della Commissione sono segrete, salvo diverso avviso della maggioranza qualificata dei suoi
membri.
Art. 8
1. La Commissione si avvale delle collaborazioni che ritenga necessarie, e pu disporre, per l'esercizio delle
sue funzioni, di ufficiali ed agenti di polizia giudiziaria, nonch di ogni altro dipendente dello stato e degli
enti pubblici.
Art. 9
1. Le spese per il funzionamento della Commissione sono poste per met a carico del bilancio interno del
Senato della Repubblica e per met a carico del bilancio interno della Camera dei Deputati.
Art. 10
1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta
Ufficiale della Repubblica italiana.
Sintesi redazionale.
(*) La proposta di legge in esame ha come principio ispiratore il rafforzamento della normativa (Legge 24
ottobre 1977 n. 801) che regola gli Organismi informativi, nonch il segreto di Stato, introducendo nuove
norme e integrando quelle gi presenti.
Gli articoli 1 e 2 prevedono maggiori garanzie in ordine alla nomina dei Direttori dei Servizi, tenuto conto
che secondo i promotori del progetto di legge in parola, tale scelta deve essere garantita da un controllo
preventivo da parte del Parlamento.
In tale ottica, la nomina dei Capi dei Servizi spetta al Presidente del Consiglio dei ministri, su parere
conforme del Comitato interministeriale per le informazioni e la sicurezza, previo parere preventivo del
Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato.
Il Comitato parlamentare, inoltre, dovr disporre di un pi ampio controllo non solo sull'attivit generale e
sulle linee essenziali delle strutture, ma anche sui singoli avvenimenti di particolare rilevanza, attraverso la
facolt di sentire i Direttori dei servizi o i dirigenti dei singoli settori, senza la preventiva autorizzazione
degli organi di Governo.
Infine, l'articolo 7 della proposta di legge in oggetto ha introdotto il controllo del Comitato parlamentare sui
bilanci degli Organismi informativi, anche per quanto concerne i fondi riservati.
PROPOSTA DI LEGGE d'iniziativa dei Deputati BERLINGUER, VIOLANTE, BASSANINI,
CHIAROMONTE, CORLEONE, MAGRONE, MASELLI, NOVELLI, PERICU, REALE, SODA,
VIGNERI, ARLACCHI, BONFIETTI, BONGIORNO, CESETTI, DI LELLO FINUOLI,
FINOCCHIARO FIDELBO, GRASSO, DONATO PACE, PECORARO SCANIO, PORCARI,
SARACENI, SCERMINO, SCOZZARI
Modifiche alla legge 24 ottobre 1977, n. 801, concernente istituzione e ordinamento dei servizi per le
informazioni e la sicurezza e disciplina del segreto di Stato
Presentata il 22 luglio 1994
Onorevoli Colleghi! - Questa proposta non intende mutare i princpi della legge 24 ottobre 1977, n. 801, ma
rafforzarli e renderli efficaci, correggendo alcune disposizioni ambigue, completandone altre ed
introducendo nuove norme. La disciplina innovativa che si propone, basata sui seguenti principali criteri.
La scelta dei direttori (Articoli 1 e 2)
Occorre riconoscere che le deviazioni da parte dei Servizi sono state anche una conseguenza inevitabile
della scarsa efficacia dei controlli del Comitato parlamentare, per la inadeguatezza della legge 24 ottobre
1977, n. 801. Crediamo che non si possa dubitare del fatto che il momento pi delicato della vita dei servizi
sia legato alla scelta dei direttori. La lealt e la fedelt alla Costituzione da parte dei capi devono essere
considerate la massima garanzia che si possa avere per la regolarit del funzionamento dei Servizi.
Come accade in altri Paesi, tra cui gli Stati Uniti d'America, anche in Italia la qualit della scelta meglio
assicurata e garantita da un controllo preventivo da parte del Parlamento sulle scelte operate dal Governo
per le nomine dei capi dei Servizi. Non ammissibile che sia richiesto il parere favorevole del Parlamento
per nominare il presidente di una piccola banca, mentre per la nomina dei capi dei servizi non previsto
alcun controllo preventivo; da qui l'opportunit che la nomina avvenga previo parere del Comitato di
controllo che espressione del Parlamento.
Con gli articoli 1 e 2 si intende attribuire al presidente del Consiglio dei ministri la nomina dei capi dei
Servizi. All'estero le situazioni dei Servizi sono molto pi raccordate. In Gran Bretagna il Primo Ministro
presiede direttamente i Servizi. In Israele succede altrettanto, come del resto avviene negli Stati Uniti
d'America. In Francia la situazione molto pi coordinata rispetto alla nostra. Fra quelli occidentali, il
nostro il Paese che ha il minore coordinamento possibile a livello di esecutivo in quanto esiste un
frazionamento eccessivo nella nomina dei capi. Infatti in Italia i direttori dei Servizi per la sicurezza
democratica (SISDe) e per la sicurezza militare (SISMi) sono attualmente nominati rispettivamente dal
Ministro dell'interno e dal Ministro della difesa. Ci comporta una negativa frantumazione di responsabilit
politiche nella pi delicata funzione del Governo, concernente la scelta dei capi dei Servizi, atteso che la
direzione e la organizzazione dei servizi competono per legge al Presidente del Consiglio dei ministri e non
ai Ministri competenti per la nomina (articolo 1). opportuno, quindi, che anche la scelta dei capi dei
servizi sia espressione della responsabilit politica del Presidente del Consiglio, attraverso il quale si deve
realizzare, fin dall'inizio, quell'esigenza di coordinamento tra i due organismi proprio a partire dal vertice.
Ai Ministri dell'interno e della difesa va riconosciuto il potere di controllare l'attivit dei servizi attraverso
l'azione del Comitato interministeriale previsto dall'articolo 2 della legge n. 801 del 1977, al quale potrebbe
essere mantenuto il potere di esprimere il parere sulla nomina dei capi dei Servizi.
Con l'articolo 3 proponiamo che anche agli appartenenti ai reparti e agli uffici delle Forze armate vengono
estesi i vincoli di fedelt costituzionale, gi prescritti dall'articolo 8 della legge n. 801 del 1977 per gli
addetti al CESIS, al SISDe e al SISMi.
Con lo stesso articolo 3 si stabilisce inoltre che i membri dei servizi di informazione e sicurezza dichiarino
la loro appartenenza a partiti politici, associazioni, comitati, societ di qualsiasi genere e con qualsiasi
finalit e se vi abbiano appartenuto, e si conferisce al Presidente del Consiglio il potere di stabilire
l'eventuale incompatibilit tra una tale posizione e l'appartenenza ai Servizi. La lunga esperienza di questi
ultimi anni ci insegna come sia i vertici che i funzionari di servizi molto spesso fossero appartenenti a logge
massoniche o partiti politici o comitati o associazioni che agivano contro le istituzioni democratiche. La
loro individuazione come responsabili anche di gravi reati contro l'ordine costituzionale avvenuta, spesso,
dopo anni dall'inizio dell'attivit cospiratrice. La loro eliminazione dall'ambito dei Servizi non ha evitato il
ripetersi di nomine di persone assolutamente inaffidabili, la cui appartenenza ad associazioni o societ
segrete avrebbe potuto e dovuto sconsigliare il conferimento di incarichi cos delicati. Per questo si rende
opportuno prevedere una previa dichiarazione da parte del candidato per mettere il Presidente del Consiglio
in condizione di conoscere ogni aspetto dell'attivit e della vita del soggetto.
Con l'articolo 4 si precisa che il Comitato parlamentare presenta al Parlamento una relazione semestrale
sull'attivit svolta, fornendo una valutazione pi obiettiva e rigorosa di quella che proviene dagli stessi
Servizi, molto spesso generica e rassicurante. Inoltre, si consente al Comitato parlamentare di chiedere non
solo al Presidente del Consiglio e al Comitato interministeriale, ma anche ai capi dei servizi e ai
responsabili dei singoli settori, informazioni non solo sull'attivit generale, che potrebbe essere generica e
scarsamente indicativa della funzionalit e della correttezza dei servizi, ma anche sui singoli avvenimenti di
particolare rilevanza, dai quali possibile ricavare elementi di valutazione sull'efficienza e sulla regolarit
dell'azione dei servizi.
Altro punto della legge che merita una revisione attiene ai soggetti attraverso i quali il Comitato
parlamentare pu esercitare direttamente il potere di controllo. Attualmente l'articolo 11, al terzo comma,
prevede che il Comitato, nell'esercitare il controllo sull'applicazione dei princpi stabiliti dalla legge
istitutiva dei servizi possa chiedere al Presidente del Consiglio dei ministri ed al Comitato interministeriale,
informazioni sulle linee essenziali delle strutture e dell'attivit dei servizi e formulare proposte e rilievi. Non
prevista la facolt per il Comitato di sentire direttamente i direttori dei servizi o i dirigenti dei singoli
settori dei Servizi.
Dal punto di vista della funzionalit, la soluzione adottata non appare soddisfacente. La Presidenza del
Consiglio viene a trovarsi spesso troppo lontano o troppo in alto nei confronti della quotidianit dell'operato
dei Servizi. D'altra parte i Ministri dell'interno e della difesa, pur essendo certamente pi vicini all'azione
dei Servizi, hanno anch'essi una conoscenza molto limitata e comunque insufficiente a consentire un
controllo efficace. Il Ministro dell'interno molto pi coinvolto nei problemi dell'ordine pubblico che in
quelli dell'informazione e della controinformazione. Il Ministro della difesa ha una conoscenza
necessariamente incompleta delle attivit del Servizio per la difesa militare.
Nella prassi, le informazioni rilevanti sulle linee essenziali delle strutture e dell'attivit dei Servizi vengono
fornite al Comitato di controllo dai capi dei servizi, per la cui audizione richiesta la preventiva
autorizzazione del Presidente del Consiglio dei ministri, dei Ministri della difesa e dell'interno. Se manca
una tale autorizzazione, senza che il presidente del Consiglio abbia l'obbligo di giustificare il rifiuto, il
Comitato parlamentare si troverebbe nella impossibilit di esercitare un serio ed incisivo controllo sui
Servizi attraverso l'audizione dei loro capi o dei responsabili dei settori.
Appare evidente la necessit di stabilire per legge che il Comitato parlamentare abbia facolt di sentire i
direttori dei Servizi o i dirigenti dei singoli settori dei servizi, senza la preventiva autorizzazione degli
organi di Governo. Si tratta di un principio importante che trover il suo temperamento nella disciplina del
segreto di Stato di cui al quarto comma dell'articolo 11, prevedendo la possibilit che non solo il Presidente
del consiglio, ma anche i capi dei Servizi possano opporre il segreto di Stato.
In tal senso il terzo comma dell'articolo 11 potrebbe essere sostituito dal seguente:
A tal fine, il Comitato parlamentare pu chiedere al presidente del consiglio dei ministri, al Comitato
interministeriale di cui all'articolo 2, ai capi dei Servizi e ai responsabili dei singoli settori, informazioni
sulle linee essenziali delle strutture e dell'attivit dei Servizi e su singoli avvenimenti di particolare
rilevanza e formulare proposte e rilievi.
L'articolo 5 della proposta disciplina il segreto di stato, di cui all'articolo 12 della legge 24 ottobre 1977, n.
801, escludendone la opponibilit non solo nel caso di notizie relative a reati commessi con finalit di
terrorismo o di eversione dell'ordine costituzionale ma anche, ed in ci innovando, ad associazioni di tipo
mafioso, associazioni dedite al traffico di armi e di droga e a quelle previste dall'articolo 1 della legge 25
gennaio 1982, n. 17. L'esperienza giudiziaria di questi ultimi anni ci ha sempre pi dimostrato gli stretti
legami esistenti tra le organizzazioni eversive e quelle dei trafficanti di droga e di armi e come l'opposizione
del segreto di Stato pu pregiudicare indagini dirette ad individuare proprio i responsabili di fatti che
attentano alla sicurezza interna e alla pacifica convivenza. D'altra parte, la gravit e pericolosit dei
trafficanti di armi e droga ormai conclamata da una serie di fatti anche recenti che coinvolgono terroristi,
mafiosi e trafficanti di droga.
Per queste ragioni appare opportuno escludere notizie relative ai reati di associazioni eversive, di stampo
mafioso, di traffico di armi e di traffico di droga.
Il controllo dei bilanci dei servizi
Uno dei problemi connessi al corretto funzionamento dei servizi riguarda il controllo della finanza dei
servizi. Dal punto di vista formale la finanza dei servizi viene letta nel bilancio dei vari ministeri e per
ultimo in quello della Presidenza del Consiglio. Una parte di essa rendicontata e una altra parte non lo .
La parte rendicontata molto pi consistente ma rimane pur sempre una parte che non lo che riguarda i
fondi riservati.
Indubbiamente la scelta della rendicontazione d luogo a vari problemi. Anzitutto essa non pu essere fatta
caso per caso ma deve essere fatta per grandi capitoli e ci per ovvie esigenze di segretezza.
Tale situazione insufficiente e non consente una penetrante azione di controllo.
Il Comitato parlamentare ha ottenuto che il Presidente del Consiglio emanasse una direttiva affinch non
venissero pi distrutte le prove storiche relative alle spese. Ma la eventuale inosservanza di questa direttiva
non d luogo a sanzioni e non impedisce la consumazione di deviazioni nelle destinazioni del denaro. Esiste
un'autorit di Governo che una volta insediata riceve dai Servizi una notevole somma in busta chiusa al fine
di effettuare attivit di controspionaggio.
In passato, quando ha cercato di conoscere la reale destinazione delle spese, il Comitato ha trovato di fronte
a s un argine nell'atteggiamento degli organismi di sicurezza, i quali hanno fornito solo le poche
informazioni che erano legittimati a dare.
In realt la verifica delle linee di indirizzo dei bilanci essenziale e va autorizzata ed effettuata attraverso
una legge, altrimenti non si sapr mai la verit su questi dati e si tratter comunque di una verit parziale
che non consente un controllo penetrante sulla correttezza ed efficienza dei servizi.
Con l'articolo 7 si introduce un controllo da parte del Comitato parlamentare sui bilanci dei servizi di
sicurezza, anche per quanto concerne i fondi riservati. L'esperienza di questi anni insegna che troppo spesso
le spese riservate hanno riguardato attivit e fini al di fuori dei campi istituzionali. Si rende quindi
necessaria una verifica ex post della condotta dei Servizi segreti con particolare riferimento alla
destinazione dei fondi, fermo restando il principio che non pu ammettersi un controllo ex ante.
PROPOSTA DI LEGGE
Art. 1
1. Il terzo comma dell'articolo 4 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Il direttore del Servizio e gli altri funzionari indicati nelle disposizioni sull'ordinamento sono nominati dal
Presidente del Consiglio dei ministri su parere conforme del Comitato interministeriale (CIS) di cui
all'articolo 2, previo parere del Comitato parlamentare di cui all'articolo 11.
Art. 2
1. Il terzo comma dell'articolo 6 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Il direttore del servizio e gli altri funzionari indicati nelle disposizioni sull'ordinamento sono nominati dal
Presidente del Consiglio dei ministri su parere conforme del Comitato interministeriale (CIS) di cui
all'articolo 2, previo parere del Comitato parlamentare di cui all'articolo 11.
Art. 3
1. L'articolo 8 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Art. 8 - 1. Non possono appartenere in modo organico o saltuario al Comitato di cui all'articolo 3 e ai
Servizi di cui agli articoli 4 e 6 nonch ai reparti ed agli uffici di cui all'articolo 5 persone che, per
comportamenti od azioni eversive nei confronti delle istituzioni democratiche, non diano sicuro affidamento
di scrupolosa fedelt ai valori della Costituzione repubblicana ed antifascista.
2. Gli appartenenti ai servizi istituiti dagli articoli 4 e 6 e coloro che di essi devono entrare a far parte hanno
l'obbligo di dichiarare la loro eventuale appartenenza, anche passata, a partiti politici, associazioni, comitati,
societ con qualsiasi finalit. Il Presidente del Consiglio dei ministri decide, su parere del Comitato
interministeriale, dell'incompatibilit con l'appartenenza al SISDe o al SISMi.
Art. 4
1. Il secondo comma dell'articolo 11 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Un Comitato parlamentare costituito da quattro deputati e quattro senatori nominati dai presidenti dei due
rami del Parlamento sulla base del criterio di proporzionalit, esercita il controllo sull'applicazione dei
princpi stabiliti dalla presente legge e presenta al Parlamento una relazione semestrale sulla attivit svolta.
2. Il terzo comma dell'articolo 11 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
A tal fine il Comitato parlamentare pu chiedere al Presidente del Consiglio dei ministri, al comitato
interministeriale di cui all'articolo 2, ai capi dei servizi e ai responsabili dei singoli settori informazioni sulle
linee essenziali delle strutture e dell'attivit dei servizi, e su singoli avvenimenti di particolare rilevanza e
formulare proposte e rilievi.
3. Il sesto comma dell'articolo 11 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
I componenti del Comitato parlamentare, anche dopo che hanno cessato di farne parte, sono vincolati al
segreto in relazione alle informazioni acquisite a alle proposte avanzate. Gli atti ed i lavori del Comitato
sono segreti.
Art. 5
1. Il secondo comma dell'articolo 12 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
In nessun caso possono essere coperti da segreto di stato notizie relative a fatti eversivi dell'ordine
costituzionale, alle associazioni previste dall'articolo 416-bis del codice penale, dall'articolo 75 della legge
22 dicembre 1975, n. 685, dall'articolo 1 della legge 25 gennaio 1982, n. 17, nonch al traffico illegale di
armi, munizioni e materie esplodenti.
Art. 6
1. Dopo il primo comma dell'articolo 12 della legge 24 ottobre 1977, n. 801, inserito il seguente:
I membri del Comitato parlamentare non possono esser chiamati a deporre come testimoni sui fatti appresi
e sugli atti compiuti nell'esercizio delle loro funzioni, salvo espressa autorizzazione del Comitato stesso.
Art. 7
1. All'articolo 19 della legge 24 ottobre 1977, n. 801, aggiunto, in fine il seguente comma:
I capi dei Servizi di sicurezza presentano ogni anno al Comitato di controllo dei servizi una relazione
finanziaria con l'indicazione dei criteri generali di spesa con la quantificazione della spesa per aree di
intervento e singole operazioni.
Art. 8
1. Dopo l'articolo 19 della legge 24 ottobre 1977, n. 801, aggiunto il seguente:
Art. 19-bis. - 1. Il Comitato parlamentare di controllo ad ogni legislatura deve essere rinnovato almeno per
la met.
Ciascun membro non pu essere nominato per pi di due legislature.
Sintesi redazionale.
29-07-1992
Gazzetta Ufficiale della Repubblica Italiana
Serie Generale
LEGGI, DECRETI E ORDINANZE PRESIDENZIALI
DECRETO DEL PRESIDENTE DELLA REPUBBLICA
27 giugno 1992, n.352
"Regolamento per la disciplina delle modalit di esercizio e dei casi di esclusione del diritto di accesso ai
documenti amministrativi, in attuazione dell'art. 24, comma 2, della legge 7 agosto 1990, n. 241, recante
nuove norme in materia di procedimento amministrativo e di diritto di accesso ai documenti
amministrativi".
IL PRESIDENTE DELLA REPUBBLICA
Visto l'art. 87 della Costituzione;
Visto l'art. 24, comma 2, della legge 7 agosto 1990, n. 241;
Visto l'art. 17, comma 2, della legge 23 agosto 1988, n. 400;
Udito il parere del Consiglio di Stato, espresso nell'adunanza generale dell'11 maggio 1991;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 19 giugno 1992;
Sulla proposta del Presidente del Consiglio dei Ministri;
EMANA
il seguente regolamento:
Art. 1
Oggetto
1. Il presente regolamento disciplina le modalit di esercizio e dei casi di esclusione del diritto di accesso ai
documenti amministrativi, in conformit all'art. 24, comma 2, della legge 7 agosto 1990, n. 241.
2. Le misure organizzative occorrenti per l'attuazione del diritto di accesso sono adottate dalle
amministrazioni interessate, ai sensi dell'art. 22, comma 3, della legge 7 agosto 1990, n. 241.
Art. 2
Ambito di applicazione
1. Il diritto di accesso ai documenti amministrativi esercitato nei confronti di tutte le pubbliche
amministrazioni e dei concessionari di pubblici servizi da chiunque vi abbia un interesse personale e
concreto per la tutela di situazioni giuridicamente rilevanti.
2. Il diritto di accesso si esercita, con riferimento agli atti del procedimento, e anche durante il corso dello
stesso, nei confronti dell'autorit che competente a formare l'atto conclusivo o a detenerlo stabilmente.
3. Il diritto di accesso s'intende realizzato con la pubblicazione, il deposito o altra forma di pubblicit,
comprese quelle attuabili mediante strumenti informatici, elettronici e tematici, dei documenti cui sia
consentito l'accesso, secondo le modalit stabilite dalle singole amministrazioni ai sensi dell'art. 22, comma
3, della legge 7 agosto 1990, n. 241.
Art. 3
Accesso informale
1. Il diritto di accesso si esercita in via informale mediante richiesta, anche verbale, all'ufficio
dell'amministrazione centrale o periferico, competente a formare l'atto conclusivo di procedimento o a
detenerlo stabilmente.
2. L'interessato deve indicare gli estremi del documento oggetto della richiesta, ovvero gli elementi che ne
consentano l'individuazione, specificare e, ove occorra, comprovare l'interesse connesso all'oggetto della
richiesta, far constare della propria identit e, ove occorra, dei propri poteri rappresentativi.
3. La richiesta, esaminata immediatamente e senza formalit, accolta mediante indicazione della
pubblicazione contenente le notizie, esibizione del documento, estrazione di copie, ovvero altra modalit
idonea.
4. La richiesta, ove provenga da una pubblica amministrazione, presentata dal titolare dell'ufficio
interessato o dal responsabile del procedimento amministrativo.
Art. 4
Procedimento di accesso formale
1. Qualora non sia possibile l'accoglimento immediato della richiesta in via informale, ovvero sorgano
dubbi sulla legittimazione del richiedente, sulla sua identit, sui suoi poteri rappresentativi, sulla sussistenza
dell'interesse alla stregua delle informazioni e delle documentazioni fornite o sull'accessibilit del
documento, il richiedente invitato contestualmente a presentare istanza formale.
2. Al di fuori dei casi indicati al comma 1, il richiedente pu sempre presentare richiesta formale, di cui
l'ufficio tenuto a rilasciare ricevuta.
3. La richiesta formale presentata ad amministrazione diversa da quella nei cui confronti va esercitato il
diritto di accesso dalla stessa immediatamente trasmessa a quella competente. Di tale trasmissione data
comunicazione all'interessato.
4. Al procedimento di accesso normale si applicano le disposizioni contenute nei commi 2 e 4 dell'art. 3.
5. Il procedimento di accesso deve concludersi nel termine di trenta giorni a norma dell'art. 25, comma 4,
della legge 7 agosto 1990, n. 241, decorrenti dalla presentazione della richiesta all'ufficio competente o
dalla ricezione della medesima nell'ipotesi disciplinata dal comma 3.
6. Ove la richiesta sia irregolare o incompleta l'amministrazione, entro dieci giorni, tenuta a darne
tempestiva comunicazione al richiedente con raccomandata con avviso di ricevimento od altro mezzo
idoneo ad accertare la ricezione. Il termine del procedimento ricomincia a decorrere dalla presentazione
della richiesta perfezionata.
7. Responsabile del procedimento di accesso il dirigente o, su designazione di questi, altro dipendente
addetto all'unit organizzativa competente a formare l'atto o a detenerlo stabilmente. Nel caso di atti
infraprocedimentali, responsabile del procedimento , parimenti, il dirigente, o il dipendente da lui delegato,
competente all'adozione dell'atto conclusivo, ovvero a detenerlo stabilmente.
Art. 5
Accoglimento della richiesta e modalit di accesso
1. Fatta salva la pi specifica disciplina contenuta nelle misure organizzative di cui all'art. 22, comma 3,
della legge 7 agosto 1990, n. 241, il diritto di accesso si esercita secondo le modalit che seguono.
2. L'atto di accoglimento della richiesta di accesso contiene l'indicazione dell'ufficio, completa della sede,
presso cui rivolgersi, nonch di un congruo periodo di tempo, comunque non inferiore a quindici giorni, per
prendere visione dei documenti o per ottenerne copia.
3. L'accoglimento della richiesta di accesso a un documento comporta anche la facolt di accesso agli altri
documenti nello stesso richiamati e appartenenti al medesimo procedimento, fatte salve le eccezioni di
legge o regolamento.
4. L'esame dei documenti avviene presso l'ufficio indicato nell'atto di accoglimento della richiesta, nelle ore
di ufficio, alla presenza, ove necessaria, di personale addetto.
5. Salva comunque l'applicazione delle norme penali, vietato asportare i documenti dal luogo presso cui
sono dati in visione, tracciare segni su di essi o comunque alterarli in qualsiasi modo.
6. L'esame dei documenti effettuato dal richiedente o da persona da lui incaricata, con l'eventuale
accompagnamento di altra persona di cui vanno specificate le generalit, che devono essere poi registrate in
calce alla richiesta. L'interessato pu prendere appunti e trascrivere in tutto o in parte i documenti presi in
visione.
7. La copia dei documenti rilasciata subordinatamente al pagamento degli importi dovuti ai sensi dell'art.
25 della legge 7 agosto 1990, n. 241, secondo le modalit determinate dalle singole amministrazioni. Su
richiesta dell'interessato, le copie possono essere autenticate.
Art. 6
Contenuto minimo delle misure organizzative
delle singole amministrazioni
1. Le misure organizzative di cui all'art. 22, comma 3, della legge 7 agosto 1990, n. 241, riguardano in
particolare:
a) le modalit di compilazione delle richieste di accesso, preferibilmente mediante l'uso di prestampati;
b) le categorie di documenti da pubblicare in luoghi accessibili a tutti i servizi volti ad assicurare adeguate e
semplificate tecniche di ricerca dei documenti, in particolare con la predisposizione di indici e la
indicazione dei luoghi di consultazione;
c) la tariffa da corrispondere per il rilascio di copie dei documenti di cui sia stata fatta richiesta;
d) l'accesso alle informazioni contenute in strumenti informatici che vanno salvaguardate dalla distruzione o
dalla perdita accidentale, nonch dalla divulgazione non autorizzata. In tali casi, le copie dei dati
informatizzati possono essere rilasciate sugli appositi supporti, ove forniti dal richiedente, ovvero mediante
collegamento in rete, ove esistente.
2. Le singole amministrazioni valutano altres l'opportunit di istituire un ufficio per le relazioni con il
pubblico e comunque individuano un ufficio che fornisca tutte le informazioni sulle modalit di esercizio
del diritto di accesso e sui relativi costi.
Art. 7
Non accoglimento della richiesta
1. Il rifiuto o il deferimento dell'accesso richiesto in via formale sono motivati, a cura del responsabile del
procedimento di accesso, con riferimento specifico alla normativa vigente, alla individuazione delle
categorie di cui all'art. 24, comma 4, della legge 7 agosto 1990, n. 241, alle circostanze di fatto per cui la
richiesta non pu essere accolta cos come proposta.
2. Il differimento dell'accesso disposto ove sia necessario assicurare una temporanea tutela agli interessi di
cui all'art. 24, comma 2, della legge 7 agosto 1990, n. 241, o per salvaguardare esigenze di riservatezza
dell'amministrazione, specie nella fase preparatoria dei provvedimenti, in relazione a documenti la cui
conoscenza possa compromettere il buon andamento dell'azione amministrativa.
3. L'atto che dispone il differimento dell'accesso ne indica la durata.
Art. 8
Disciplina dei casi di esclusione
1. Le singole amministrazioni provvedono all'emanazione dei regolamenti di cui all'art. 24, comma 4, della
legge 7 agosto 1990, n. 241, con l'osservanza dei criteri fissati nel presente articolo.
2. I documenti non possono essere sottratti all'accesso se non quando essi siano suscettibili di recare un
pregiudizio concreto agli interessi indicati nell'art. 24 della legge 7 agosto 1990, n. 241. I documenti
contenenti informazioni connesse a tali interessi sono considerati segreti solo nell'ambito e nei limiti di tale
connessione. A tale fine, le amministrazioni fissano, per ogni categoria di documenti, anche l'eventuale
periodo di tempo per il quale essi sono sottratti all'accesso.
3. In ogni caso i documenti non possono essere sottratti all'accesso ove sia sufficiente far ricorso al potere di
differimento.
4. Le categorie di cui all'art. 24, comma 4, della legge 7 agosto 1990, n. 241, riguardano tipologie di atti
individuati con criteri di omogeneit indipendentemente dalla loro denominazione specifica.
5. nell'ambito dei criteri di cui ai commi 2, 3 e 4, i documenti amministrativi possono essere sottratti
all'accesso:
a) quando, al di fuori delle ipotesi disciplinate dall'art. 12 della legge 24 ottobre 1977, n. 801, dalla loro
divulgazione possa derivare una lesione, specifica e individuata, alla sicurezza e alla difesa nazionale,
nonch all'esercizio della sovranit nazionale e alla continuit e alla correttezza delle relazioni
internazionali, con particolare riferimento alle ipotesi previste nei trattati e nelle relative leggi di attuazione;
b) quando possa arrecarsi pregiudizio ai processi di formazione, di determinazione e di attuazione della
politica monetaria e valutaria;
c) quando i documenti riguardino le strutture, i mezzi, le dotazioni, il personale e le azioni strettamente
strumentali alla tutela dell'ordine pubblico, alla prevenzione e alla repressione della criminalit con
particolare riferimento alle tecniche investigative, alla identit delle fonti di informazione e alla sicurezza
dei beni e delle persone coinvolte, nonch all'attivit di polizia giudiziaria e di conduzione delle indagini;
d) quando i documenti riguardino la vita privata o la riservatezza di persone fisiche, di persone giuridiche,
gruppi, imprese e associazioni, con particolare riferimento agli interessi epistolare, sanitario, professionale,
finanziario, industriale e commerciale di cui siano in concreto titolari, ancorch i relativi dati siano forniti
all'amministrazione dagli stessi soggetti cui si riferiscono. Deve comunque essere garantita ai richiedenti la
visione degli atti dei procedimenti amministrativi la cui conoscenza sia necessaria per curare o per difendere
i loro stessi interessi giuridici.
Art. 9
Richieste di accesso di portatori di interessi pubblici e diffusi
1. Le disposizioni sulle modalit del diritto di accesso di cui al presente regolamento si applicano, in quanto
compatibili, alle amministrazioni, associazioni e comitati portatori di interessi pubblici o diffusi.
Art. 10
Commissione per l'accesso
1. Nell'esercizio della vigilanza sull'attuazione del principio di piena conoscibilit dell'azione
amministrativa, la commissione per l'accesso, al fine di coordinare l'attivit organizzativa delle
amministrazioni in materia di accesso e di garantire l'uniforme applicazione dei principi, esprime parere sui
regolamenti che le singole amministrazioni adottano ai sensi dell'art. 24, comma 4, della legge 7 agosto
1990, n. 241, nonch, ove ne sia richiesta, sugli atti comunque attinenti all'esercizio e all'organizzazione del
diritto di accesso.
2. Il Governo pu sentire il parere della commissione per l'accesso ai fini dell'emanazione dei regolamenti
governativi di cui all'art. 24, comma 3, della legge 7 agosto 1990, n. 241, delle loro modificazioni e della
introduzione di normative speciali comunque attinenti al diritto di accesso.
3. istituito presso la commissione per l'accesso l'archivio dei regolamenti concernenti la disciplina del
diritto di accesso previsti dall'art. 24 della legge 7 agosto 1990, n. 241. A tal fine, i regolamenti adottati
sono trasmessi alla commissione per l'accesso dai soggetti di cui all'art. 23 della citata legge n. 241 del
1990, nonch, per il tramite dei commissari di Governo e dei prefetti, dalle amministrazioni regionali e
locali.
Art. 11
Archivio delle istanze di accesso
1. Al fine di consentire il pi celere ed agevole esercizio del diritto di accesso, ciascuna amministrazione
istituisce, presso i propri uffici, archivi automatizzati delle richieste di accesso.
2. Gli archivi contengono i dati ricognitivi, soggettivi, oggettivi e cronologici della richiesta di accesso e
sono costantemente aggiornati con le informazioni attinenti al relativo corso.
3. I dati contenuti nei singoli archivi periferici confluiscono in un archivio centralizzato costituito presso
ciascuna amministrazione, collegato telematicamente con i suoi uffici centrali e periferici per l'accesso
diretto ai dati.
4. A tal fine, le amministrazioni costituiscono uffici centrali e periferici contenenti le informazioni relative
ai singoli procedimenti amministrativi, nonch un archivio centralizzato contenente i dati legislativi e
normativi relativi ai procedimenti di competenza.
5. Con appositi accordi le amministrazioni definiscono i termini e le modalit tecniche per lo scambio, con
sistemi automatizzati, delle informazioni contenute nei rispettivi archivi.
6. Gli archivi devono essere compatibili con quello generale costituito presso la Presidenza del Consiglio
dei Ministri e, a questo fine, il Presidente del Consiglio dei Ministri adotta un apposito atto di indirizzo e
coordinamento nei confronti delle regioni, su conforme parere della conferenza permanente per i rapporti
tra Stato, le regioni e le province autonome.
7. In attesa che le amministrazioni interessate provvedano a realizzare gli archivi automatizzati, sono
costituiti appositi archivi cartacei contenenti le stesse informazioni.
Art. 12
Archivio centralizzato delle amministrazioni pubbliche
1. Ai fini dell'aggiornamento dell'archivio generale costituito presso la Presidenza del Consiglio dei
Ministri, le amministrazioni forniscono alla Presidenza del Consiglio dei Ministri i dati e le notizie ritenuti
necessari e individuati in appositi questionari dalla commissione per l'accesso, alla quale vengono
periodicamente comunicate le risultanze delle elaborazioni effettuate dalla Presidenza del Consiglio dei
Ministri.
2. L'archivio viene organizzato e gestito sulla base di apposite direttive della commissione per l'accesso, che
si avvale all'uopo del proprio ufficio di segreteria.
Art. 13
Disciplina transitoria
1. Nelle more dell'adozione dei regolamenti ministeriali concernenti le categorie di documenti da sottrarre
all'accesso, e in ogni caso non oltre un anno dalla data di entrata in vigore del presente regolamento, il
diniego di accesso pu essere opposto con provvedimento motivato dal Ministro, per le amministrazioni
dello stato, e dall'organo che ha la legale rappresentanza dell'ente, negli altri casi, in relazione alle esigenze
di salvaguardia degli interessi di cui all'art. 24, comma 2, della legge 7 agosto 1990, n. 241, e con
riferimento ai criteri delineati all'art. 8.
2. Decorso il termine di un anno di cui al comma 1, l'accesso non pu essere negato se non nei casi previsti
dalla legge.
Il presente decreto, munito del sigillo dello Stato, sar inserito nella Raccolta ufficiale degli atti normativi
della Repubblica italiana. fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.
Dato a Roma, add 27 giugno 1992
SCALFARO
Andreotti, Presidente del
Consiglio dei Ministri
Visto, il Guardasigilli: Martelli
Registrato alla Corte dei Conti il 21 luglio 1992
Atti di Governo, registro n. 86, foglio n. 19
NOTE
Avvertenza
Il testo delle note qui pubblicato stato redatto ai sensi dell'art. 10, comma 3, del testo unico delle
disposizioni sulla promulgazione delle leggi, sull'emanazione dei decreti del Presidente della Repubblica e
sulle pubblicazioni ufficiali della Repubblica italiana, approvato con D.P.R. 28 dicembre 1985, n. 1092, al
solo fine di facilitare la lettura delle disposizioni di legge alle quali operato il rinvio. Restano invariati il
valore e l'efficacia degli atti legislativi qui trascritti.
Nota al titolo:
Note all'art. 1
- Per il testo dell'intero art. 24 della legge n. 241/1990 si veda in nota al titolo.
- Si trascrive il testo dell'intero art. 22 della medesima legge n. 241/1990:
Art. 22. - 1. Al fine di assicurare la trasparenza dell'attivit amministrativa e di favorirne lo svolgimento
imparziale riconosciuto a chiunque vi abbia interesse per la tutela di situazioni giuridicamente rilevanti il
diritto di accesso ai documenti amministrativi, secondo le modalit stabilite dalla presente legge.
2. considerato documento amministrativo ogni rappresentazione grafica, fotocinematografica,
elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni, formati dalle pubbliche
amministrazioni o, comunque, utilizzati ai fini dell'attivit amministrativa.
3. Entro sei mesi dalla data di entrata in vigore della presente legge le amministrazioni interessate adottano
le misure organizzative idonee a garantire l'applicazione della disposizione di cui all'art. 27 [trattasi della
commissione per l'accesso ai documenti amministrativi, n.d.r.].
Note all'art. 2
- Per il testo dell'intero art. 22 della legge n. 241/1990 si veda in nota all'art. 1.
Note all'art. 4
- Si trascrive il testo dell'intero art. 25 della legge n. 241/1990:
Art. 25. - 1. Il diritto di accesso si esercita mediante esame ed estrazione di copia dei documenti
amministrativi, nei modi e con i limiti indicati dalla presente legge. L'esame dei documenti gratuito. Il
rilascio di copia subordinato soltanto al rimborso del costo di riproduzione, salve le disposizioni vigenti in
materia di bollo, nonch i diritti di ricerca e di visura.
2. La richiesta di accesso ai documenti deve essere motivata. Essa deve essere rivolta all'amministrazione
che ha formato il documento o che lo detiene stabilmente.
3. Il rifiuto, il differimento e la limitazione dell'accesso sono ammessi nei casi e nei limiti stabiliti dall'art.
24 [v. in nota al titolo, n.d.r.] e debbono essere motivati.
4. Trascorsi inutilmente trenta giorni dalla richiesta, questa si intende rifiutata.
5. Contro le determinazioni amministrative concernenti il diritto di accesso e nei casi previsti dal comma 4
dato ricorso, nel termine di trenta giorni, al tribunale amministrativo regionale, il quale decide in camera di
consiglio entro trenta giorni dalla scadenza del termine per il deposito del ricorso, uditi i difensori delle
parti che ne abbiano fatto richiesta. La decisione del tribunale appellabile, entro trenta giorni dalla notifica
della stessa, al Consiglio di Stato, il quale decide con le medesime modalit e gli stessi termini.
6. In caso di totale o parziale accoglimento del ricorso il giudice amministrativo, sussistendone i
presupposti, ordina l'esibizione dei documenti richiesti.
Note all'art. 5
- Per il testo dell'intero art. 22 della legge n. 241/1990 si veda in nota all'art. 1.
- Per il testo dell'intero art. 25 della medesima legge n. 241/1990 si veda in nota all'art. 4.
Note all'art. 6
- Per il testo dell'intero art. 22 della legge n. 241/1990 si veda in nota all'art. 1.
Note all'art. 7
- Per il testo dell'intero art. 24 della legge n. 241/1990 si veda in nota al titolo.
Note all'art. 8
- Per il testo dell'intero art. 24 della legge n. 241/1990 si veda in nota al titolo.
- Il testo dell'art. 12 della legge n. 801/1977 (Istituzione e ordinamento dei servizi per le informazioni e la
sicurezza e disciplina del segreto di Stato), il seguente:
Art. 12. - Sono coperti da segreto di Stato gli atti, i documenti, le notizie, le attivit e ogni altra cosa la cui
diffusione sia idonea a recar danno alla integrit dello Stato democratico, anche in relazione ad accordi
internazionali, alla difesa delle istituzioni poste dalla costituzione a suo fondamento, al libero esercizio delle
funzioni degli organi costituzionali, alla indipendenza dello stato rispetto agli altri Stati e alle relazioni con
essi, alla preparazione e alla difesa militare dello Stato.
In nessun caso possono essere oggetto di segreto di Stato fatti eversivi dell'ordine costituzionale.
Note all'art. 10
- Per il testo dell'intero art. 24 della legge n. 241/1990 si veda in nota al titolo.
- L'art. 23 della medesima legge n. 241/1990 cos recita:
Art. 23. - Il diritto di accesso di cui all'art. 22 [v. in nota all'art. 1, n.d.r.] si esercita nei confronti delle
amministrazioni dello stato, ivi compresi le aziende autonome, gli enti pubblici ed i concessionari di
pubblici servizi.
Note all'art. 13
- Per il testo dell'intero art. 24 della legge n. 241/1990 si veda in nota al titolo.
CORTE COSTITUZIONALE
SENTENZA n.87 del 24 MAGGIO 1977
LA CORTE COSTITUZIONALE
composta dai signori: Prof. Paolo Rossi, Presidente - Dott. Luigi Oggioni - Prof. Vezio Crisafulli - Dott.
Nicola Reale - Avv. Leonetto Amadei - Dott. Giulio Gionfrida - Prof. Edoardo Volterra - Prof. Guido Astuti
- Dott. Michele Rossano - Prof. Antonino De Stefano - Prof. Leopoldo Elia - Prof. Guglielmo Roehrssen Avv. Oronzo Reale - Dott. Brunetto Bucciarelli Ducci - Avv. Alberto Malagugini, Giudici,
ha pronunciato la seguente
SENTENZA
nel giudizio promosso con ricorso del giudice istruttore presso il tribunale di Torino, iscritto al n. 30 del
registro 1976, per conflitto di attribuzione tra poteri dello Stato, sorto a seguito del rifiuto da parte del
Presidente del Consiglio dei ministri di trasmettere all'Autorit giudiziaria, nella loro integralit, documenti
ritenuti coperti da segreto politico-militare.
Visto l'atto di costituzione del Presidente del Consiglio dei ministri;
udito nell'udienza pubblica del 13 aprile 1977 il Giudice relatore Guglielmo Roehrssen;
udito il sostituto avvocato generale dello Stato Renato Carafa, per il Presidente del Consiglio dei ministri.
Ritenuto in fatto:
Con ricorso 5 maggio 1976 il giudice istruttore presso il tribunale di Torino, nel corso di un procedimento
penale promosso a carico di Sogno Rata del Vallino Edgardo Cavallo Luigi ed altri, ha sollevato un
conflitto di attribuzione nei confronti del Presidente del Consiglio dei ministri.
Esponeva che, in seguito a richiesta fatta al Servizio informazioni Difesa, perch fosse trasmesso il
carteggio relativo all'imputato Sogno, il S.I.D. trasmetteva parte del carteggio esistente, precisando che i
restanti documenti non potevano essere esibiti perch riferentisi a materia connessa a "specifica attivit di
controspionaggio". Il giudice istruttore esponeva di essersi rivolto al Presidente del Consiglio dei ministri,
chiedendo se confermasse l'esistenza del segreto politico-militare. Il Presidente del Consiglio rispondeva
che il carteggio non esibito "rientrava nella materia connessa a specifica attivit di controspionaggio", in
relazione a dati formali soggettivi (nomi di personaggi stranieri e di agenti informatori, sigle di operazioni
di CS, denominazione di uffici addetti alle operazioni ed altri elementi analoghi) da mantenersi segreti a
tutela d'interessi politici e militari". Peraltro, poich sotto il profilo del contenuto tale carteggio non
conteneva notizie di carattere segreto, veniva disposta la sua trasmissione previa obliterazione "dei dati
istruttori dei tribunali di Torino e di Roma e che il giudice istruttore di Torino notificasse il ricorso e
l'ordinanza stessa al presidente del Consiglio dei ministri.
Avvenute le comunicazioni suddette da parte della cancelleria di questa Corte ai giudici istruttori di Roma e
di Torino, quest'ultimo ha provveduto a far notificare il ricorso e l'ordinanza al Presidente del Consiglio dei
Ministri, ma ha omesso di depositare il ricorso presso la cancelleria di questa Corte entro 20 giorni
dall'avvenuta notificazione al Presidente del Consiglio dei ministri.
Ne deriva l'inammissibilit del ricorso, dovendosi ritenere applicabili in materia - per il richiamo fattone
dall'art. 22 della legge n. 87 del 1953 - i principi della normativa dettata dal Regolamento di procedura
dinanzi al Consiglio di Stato in sede giurisdizionale, il quale, in connessione con l'art. 36 del t.u. delle leggi
sul Consiglio stesso (r.d. 26 giugno 1924, n. 1054), prevede la decadenza del ricorso per l'omesso deposito.
PER QUESTI MOTIVI
LA CORTE COSTITUZIONALE
dichiara inammissibile il ricorso per conflitto di attribuzione di cui in epigrafe, sollevato dal giudice
istruttore presso il tribunale di Torino.
Cos deciso in Roma, nella sede della Corte costituzionale, Palazzo della Consulta, il 24 maggio 1977.
F.to Paolo Rossi - Luigi Oggioni - Vezio Crisafulli - Nicola Reale - Leonetto Amadei - Giulio Gionfrida Edoardo Volterra - Guido Astuti - Michele Rossano - Antonino De Stefano - Leopoldo Elia - Guglielmo
Roehrssen - Oronzo Reale - Brunetto Bucciarelli Ducci - Alberto Malagugini.
Giovanni Vitale Cancelliere
Germania
L'Organizzazione Centrale dell'Intelligence
Spionaggio e controspionaggio
Jean-Pierre Alem - (Edizioni Scientifiche Italiane, Napoli 1984)
Il volume, pubblicato in lingua originale in Francia nel 1980 e apparso nella traduzione italiana curata dalle
Edizioni scientifiche Italiane, nel 1984, una piccola storia dello spionaggio e del controspionaggio
dall'antichit ai nostri giorni.
L'autore, che cela la propria identit sotto lo pseudonimo di Jean Pierre Alem, dopo aver tracciato un
brevissimo excursus storico dell'azione segreta, ricorda come lo spionaggio "non trasforma radicalmente il
corso della storia, ma accade che cambi profondamente le vicende".
Alem analizza tre fasi dell'attivit spionistica: l'acquisizione, la trasmissione e la protezione delle
informazioni e, rivolgendo la sua attenzione alla figura degli "agenti", esamina alcune motivazioni che
spesso sono alla base di una scelta professionale a volte cos "ingrata", e cio il denaro, il patriottismo,
talora il desiderio di avventura, la costrizione, procedimento spesso comodo, usato frequentemente dai
Servizi Segreti comunisti.
L'autore del volumetto, rivelati i sistemi del reclutamento e dell'istruzione, si sofferma sulle intercettazioni,
fonte ricchissima di informazioni e sui mezzi tecnologici pi sofisticati utilizzati a tale scopo.
Alem ritiene tuttavia che l'impiego di metodi e materiali sempre pi elaborati, pur fornendo ai Servizi di
Informazione possibilit sempre pi vaste, dimostri che essi "prolungano e affinano l'azione degli agenti ma
non la escludono".
L'autore descrive poi i mezzi di comunicazione usati dall'agente per contattare il suo ufficiale di
collegamento per passare alla illustrazione delle protezioni delle informazioni segrete e cio delle articolate
misure di sicurezza applicate per difenderle.
Un capitolo dedicato al controspionaggio e ai suoi compiti: la controingerenza e l'intossicazione, con
particolare riguardo alla figura degli agenti doppi. Il volumetto si conclude con una brevissima rassegna dei
servizi segreti occidentali (Francia, Stati Uniti, Inghilterra, Germania federale, Italia, Israele), di quelli
speciali del blocco sovietico e di quelli speciali arabi (Egitto, altri Paesi del Vicino Oriente arabo e
l'organizzazione per la Liberazione della Palestina).
Il libro, di scorrevole lettura, nato, come afferma l'Autore nella conclusione, dal tentativo "di demistificare
un'attivit e di esorcizzare una parola", consente una rapida incursione nel mondo dei servizi e costituisce
uno strumento utile per conoscerne le tecniche dall'interno, sia pur in maniera non approfondita.
Presumibilmente poco attuale la parte dedicata alla tecnologia, in considerazione del fatto che il libro stato
pubblicato nel 1980.
stato pubblicato, dalla societ editrice "il Mulino", l'interessante volume dal titolo "L'accesso ai
documenti amministrativi".
Si tratta del quindicesimo contributo di una pregevole collana, che costituisce il risultato di un "Progetto"
promosso dal Consiglio nazionale delle ricerche, finalizzato ad un approfondimento dei profili giuridici
delle tematiche di maggiore interesse ed attualit inerenti all'organizzazione e al funzionamento della
Pubblica amministrazione.
Ci anche in un'ottica propositiva, che, muovendo dall'analisi della funzionalit della P.A., consenta di
focalizzarne le disfunzioni pi rilevanti e di individuare le misure innovative idonee ad assicurare maggiore
efficienza all'apparato amministrativo.
L'autore, Gregorio Arena, professore ordinario di diritto amministrativo presso l'Universit di Trento, da
tempo impegnato nello studio dei problemi riguardanti i rapporti fra cittadini ed amministrazione.
In tale alveo di interessi ben si collocano, invero, le stimolanti tematiche della "trasparenza amministrativa"
e del diritto di accesso ai documenti amministrativi - che della prima costituisce incisiva modalit di
realizzazione - trattate nel compendio che qui si presenta.
Su tali argomenti gli autori dei diversi saggi che compongono la pubblicazione propongono una compiuta
riflessione, fornendo, oltre che un'analisi puntuale del quadro di riferimento al cui interno si colloca il diritto
di accesso, anche spunti e proposte per la sua concreta attuazione nel nostro ordinamento, mutuando, a tal
fine, utili parametri di riferimento dai modelli normativi gi sperimentati negli ordinamenti di altri Paesi.
Di particolare momento appare questo profilo propositivo dell'opera, soprattutto alla luce delle resistenze
burocratiche in sede applicativa e dei problemi organizzativi evidenziatisi con l'introduzione nel nostro
ordinamento della legge 7 agosto 1990, n. 241, nel cui contesto trovano espresso richiamo il principio della
"pubblicit dei documenti amministrativi" e il diritto di accesso, che ne costituisce l'applicazione pi
significativa, con il conseguente "ribaltamento" del pi che secolare principio della segretezza
amministrativa.
Al di l dell'innovazione sul piano strettamente giuridico, l'interesse degli autori sembra proiettato verso
l'obiettivo di ben evidenziare il valore strategico che assume il riconoscimento, nel nostro ordinamento, del
diritto di accesso, destinato ad incidere in maniera diretta e sostanziale sul rapporto fra Pubblica
Amministrazione e cittadino.
Molto opportunamente, infatti, gli autori pongono in evidenza come l'istituto si inquadri nel pi generale
contesto della trasparenza dell'azione amministrativa, riconosciuta dal Legislatore del 1990 come valore
giuridico volto ad assicurare, da un lato, l'efficienza e il buon andamento dell'attivit amministrativa e,
dall'altro, la legalit e l'imparzialit della stessa a garanzia del cittadino. In tale luce va letta la disposizione
dell'art. 22 della legge suddetta che riconosce, infatti, il diritto di accesso ai documenti amministrativi al
conclamato fine di "assicurare la trasparenza amministrativa e di favorirne lo svolgimento imparziale".
Sulla portata innovativa dell'istituto viene osservato, in tale contesto, come per effetto delle disposizioni in
parola, l'amministrazione sia passata da un sistema "normalmente" segretato, ad un sistema "normalmente"
trasparente e solo eccezionalmente segretato al fine di tutelare determinati interessi individuati, peraltro,
dallo stesso legislatore.
In tal modo - come giustamente gli autori hanno cura di rimarcare nel testo - si operata una vera e propria
rivoluzione "copernicana", trasformando finalmente l'amministrazione pubblica in una "casa di vetro", in
cui il cittadino ha possibilit di vedere e controllare continuamente e costantemente l'operato e le scelte
della stessa pubblica Amministrazione.
Su tali considerazioni, formulate anche alla stregua di esperienze straniere spesso richiamate, si innesta
un'analisi dettagliata dei diversi profili del diritto di accesso: legittimazione attiva al suo esercizio, oggetto
del medesimo, modalit procedurali di esplicazione, strumenti di tutela e ipotesi limitative, casi, cio, di
esclusione di tale diritto, tra cui il primo e certamente il pi importante il segreto di Stato.
La disamina delle eccezioni al diritto di accesso offre, peraltro, lo spunto per un'interessante
riconsiderazione del segreto nelle sue molteplici espressioni (segreto di Stato, segreto amministrativo,
segreto professionale ecc.).
L'interesse del testo si estende poi sino a ricomprendere una rassegna analitica comparata dei principali
sistemi anglosassoni, statunitense e francese, che evidenzia come tutti gli ordinamenti abbiano incontrato
non poche difficolt a recepire sul piano normativo, e prima ancora su quello culturale, la tutela
dell'aspettativa all'accesso dei dati in possesso dell'Amministrazione.
Il volume si conclude, in appendice, con una raccolta organica delle norme pi significative in materia di
diritto di accesso vigenti in Italia e negli altri Paesi.
stato pubblicato, per i tipi degli Editori Laterza, il pregevole volume "La nuova costituzione economica",
sessantunesimo contributo della collana "Manuali Laterza", orientata a fornire strumenti interpretativi dei
fenomeni politici ed economici che caratterizzano l'evoluzione della societ nazionale ed internazionale.
L'autore, Sabino Cassese, professore ordinario di Diritto Amministrativo nella facolt di Giurisprudenza
dell'Universit degli studi di Roma con questa pubblicazione prosegue nell'opera, a lui cara, di
"attualizzare" il diritto amministrativo, cercando di individuare gli strumenti per conformarlo alla
fenomenologia economica e politica, in continua evoluzione.
Occorre chiarire, come lo stesso autore preliminarmente sottolinea, che per "costituzione economica" deve
intendersi, secondo una prima definizione, l'insieme dei rapporti economici regolati dalla costituzione.
Tuttavia, l'espressione pu anche interpretarsi in una seconda e pi ampia accezione, secondo la quale
"costituzione economica" un insieme di istituti che pur facendo parte del diritto, non appartengono
necessariamente alla costituzione scritta.
Infine, l'Autore rimarca un terzo significato di "Costituzione economica" che non abbraccia soltanto le
norme costituzionali, ma anche un cerchio pi ampio rappresentato dalla legislazione minore e dalla prassi
applicativa.
Il tentativo di reinterpretare la nuova costituzione economica alla luce dei mutamenti in questo contesto
muove da un preliminare excursus storico dell'assetto tradizionale dell'economia, affiancato da un esame dei
nuovi sviluppi e delle nuove prospettive, al fine di ricostruire un quadro d'insieme del diritto pubblico
dell'economia e fornire le chiavi per una corretta analisi giuridica.
L'Autore si sofferma sulla ricostruzione storica dei rapporti tra Stato ed economia, dall'unit d'Italia fino alla
istituzione del Mercato unico europeo, distinta in quattro periodi: dal 1861 alla fine del secolo (periodo
dello Stato liberista); il secondo quello che giunge agli anni venti (prima industrializzazione); il terzo
quello che si protrae fino alla met di questo secolo (economia mista); il quarto quello che va dalla met
di questo secolo fino al 1970 (Stato del benessere o Stato sociale).
L'interesse dell'Autore costantemente rivolto ad analizzare la dinamica storica, mediante un esame
comparativo degli eventi economici con il modello politico legislativo adottato, al fine di fornire un bilancio
storico sull'interventismo, sul liberismo e sulle nuove prospettive aperte con l'Unione Europea.
Segue una compiuta disamina di tutti i grandi temi del diritto pubblico dell'economia: mercato unico,
disciplina della concorrenza, monopoli pubblici, privatizzazioni, politiche economiche comunitarie,
controllo della finanza pubblica, della moneta e della valuta, disciplina della banca, dei valori mobiliari e
delle assicurazioni.
Nella cornice storico-descrittiva della trattazione proposta anche una compiuta riflessione su due temi
centrali.
Il primo concerne il progressivo allargamento degli orizzonti dell'economia, che si sostanzialmente
concretato in un "affievolimento" della tradizionale sovranit statuale nel campo dell'economia, alla quale si
sono affiancati strumenti di diritto internazionale e comunitario.
Il secondo si concentra sui rapporti tra poteri pubblici e privati in ordine all'economia, in risposta ai nuovi
orientamenti del settore. L'Autore rileva infatti che i poteri pubblici possono condizionare in vario modo
l'attivit economica, in quanto, com' noto, il ciclo economico soggetto a vincoli pubblici.
Il complesso intrecciarsi di queste due tematiche ha ridisegnato la nuova "costituzione economica",
riscrivendone le geometrie e gli equilibri. Ci deve rappresentare un valido parametro di riferimento per il
legislatore, chiamato ad assicurare sempre la coincidenza del fenotipo giuridico con il fenotipo reale.
L'opera costituisce un pregevole studio monografico dedicato alla figura della spia, cui l'Autore si compiace
letterariamente di dare una configurazione filosofico-letteraria di tipo antropologico. Il risultato della colta
indagine, che procede strettamente congiunta a un discorso storico-politico, di indubbio interesse e
fascino, come del resto il percorso intero seguito dall'Autore, che mostra di sapersi muovere con grande
disinvoltura in un mondo spesso intessuto di prassi come quello dello spionaggio.
La scrittura fa ricorso ad un linguaggio raffinato, forse di non sempre facile lettura, la narrazione corredata
da una serie numerosissima di citazioni, il ricchissimo apparato bibliografico-documentario, certamente
frutto di un lavoro capillare e puntiglioso, costituisce un ulteriore, pregevole merito di questo saggio che si
rivolge forse pi allo specialista che ad un largo pubblico che si muoverebbe con difficolt tra le pagine del
libro.
La lettura offre un intersecarsi continuo di riflessioni sulla figura della spia, il suo mestiere, i suoi rapporti
con la morale pubblica e privata e indubbiamente l'affascinante viaggio alla scoperta di questo particolare
universo costituisce ricco ed utile materiale di discussione e studio.
Organizzato sistematicamente in una introduzione dal titolo significativo "Il grande gioco" e in quattro
grandi sezioni "Arcana Imperii", "L'quipe mystrieuse", "La lumire de l'occulte", "L'homme clandestin",
a loro volta suddivise in capitoli, il lavoro si snoda attraverso un intrecciarsi progressivo di definizioni,
riflessioni, citazioni sempre stimolanti e lucide anche se difficilmente riassumibili.
Nell'itinerario percorso dall'autore la ricerca storica si coniuga all'indagine antropologica e il libro si rivela
quindi come un contributo importante e ricco di stimoli per una rivisitazione del mondo dello spionaggio e
dei problemi innumerevoli ad esso legati, esplorati con attenzione ed efficacia e combinati in modo
intelligente e nuovo.
Ribadito il ruolo determinante svolto dai collaboratori di giustizia, rivelatisi efficace e prezioso strumento di
indagine per il conseguimento di incoraggianti e consistenti risultati nella lotta alla criminalit organizzata,
e ricordati gli interventi legislativi effettuati, a partire dal 1991, allo scopo di tutelare tali figure, si
sottolinea la necessit di correggere, perfezionandoli, alcuni aspetti dell'impianto normativo che disciplina
la protezione dei pentiti.
Vengono prospettate nuove soluzioni e si delineano una serie di interventi specifici, nella convinzione che
sia auspicabile, in tale settore, la necessit di una nuova "cultura, in grado di contemperare il rigore delle
regole della protezione, cui tutti devono attenersi, con una applicazione intelligente delle prescrizioni
attuative in un contesto di analisi, sereno, costruttivo ed obiettivo".
In particolare, viene posto l'accento sul rinnovamento del modello organizzativo del Servizio Centrale di
Protezione secondo criteri di specializzazione e di decentramento, per il quale sono richiesti necessari tempi
tecnici e le cui linee di indirizzo sono state gi stabilite da un provvedimento ministeriale. Si definisce
quindi "improcrastinabile" la realizzazione di un rigoroso sistema che "consenta di attribuire le misure
straordinarie di protezione e di assistenza solo nei casi in cui nessun altro provvedimento tutorio di carattere
ordinario, cio autonomamente attuabile dalle autorit periferiche di P.S. o dal Dipartimento
dell'Amministrazione penitenziaria, si riveli adeguato alle circostanze". Allo scopo di una totale funzionalit
del sistema, viene infine prospettata come utile la partecipazione di altre amministrazioni alla esecuzione
del programma di protezione.
L'autore evidenzia come altro punto fondamentale della riforma metodologica in atto quello riguardante i
principi della mimetizzazione e dell'anonimato per la cui applicazione viene ravvisata la necessit di alcuni
interventi normativi e viene ritenuta fondamentale la rivisitazione della casistica di applicazione delle
detenzione extra-carceraria, nella considerazione che sia auspicabile il perfezionamento e l'utilizzazione
sempre pi frequente dello strumento delle audizioni a distanza dei collaboratori di giustizia.
Nota alla sentenza della Cassazione penale - sez. VI, del 30 agosto 1993, che ha decretato che "
L'inosservanza, da parte degli ufficiali di polizia giudiziaria addetti alle unit specializzate antidroga, della
procedura prevista dall'art. 97 d. P.R. 9 ottobre 1990, n. 309 in tema di acquisto simulato di sostanze
stupefacenti, pu determinare, al pi, responsabilit sul piano disciplinare, ma non incide minimamente
sulla loro capacit a testimoniare nel processo".
Viene pertanto analizzato l'articolo menzionato che, come l'art. 12-quater d. l. 8 giugno 1992, n. 306
(Ricettazione di armi, riciclaggio e reimpiego simulati) scaturisce dalla "prospettiva della ricerca e
dell'adozione di nuove e pi adeguate strategie di lotta al traffico internazionale di stupefacenti" e alla
criminalit di stampo mafioso.
In particolare, si esamina la figura del fictus emptor e il problema della sua responsabilit penale,
illustrando una serie di soluzioni fornite dalla dottrina in materia di agente provocatore e nel contempo
accennando "alle ambiguit e ai rischi sottostanti ad una generalizzata legittimazione di tale figura" che per
i legislatori europei rimane "sostanzialmente insidiosa, da utilizzare come extrema ratio e soltanto in
relazione a reati di una certa consistenza".
La nota si conclude con l'auspicio di "un collegamento tra le scriminanti speciali in materia di fictus emptor
e le norme processuali, onde garantire maggior tutela all'infiltrato in associazioni criminose".
Forniti brevissimi cenni sull'evoluzione del reato di usura, caratterizzatosi negli anni pi recenti come forma
di attivit criminale spesso legata al riciclaggio e all'estorsione, si analizza puntualmente la legislazione
attualmente vigente in tale materia, con riferimento specifico all'usura c.d. pecuniaria, alla mediazione
usuraria e all'usura impropria. Viene, inoltre, esaminato il disegno di legge 987/S che, pur nato dalla
necessit urgente di combattere il fenomeno dell'usura ormai dilagante nell'ambito del crimine organizzato
con una rivisitazione della disciplina gi esistente, ancora all'esame della Commissione Giustizia del
Senato.
Tale disegno di legge, finalizzato alla razionalizzazione della materia ai fini di un'incisiva azione di
contrasto a quella che divenuta ormai una vera piaga sociale, composto da sei articoli e, superando la
distinzione tra i reati di usura (art. 644 c.p.) e di usura impropria (art. 644-bis c.p.), prevede un'unica figura
di reato, caratterizzata dall'elemento dell'approfittamento, da parte di chi compie tale reato, della
"condizione di difficolt economica o finanziaria" della vittima.
Tale condizione viene ritenuta, rispetto allo stato di bisogno, un concetto molto pi generico e
contemporaneamente pi esteso, tale da permettere di ampliare "la configurabilit del reato a tutta una
gamma di situazioni concrete che nell'attuale dicotomia degli artt. 644 e 644-bis c.p. rischierebbero di
sfuggire all'intervento di tutela della legge penale".
Si pone, inoltre, l'attenzione sul quarto comma che prevede sei circostanze aggravanti la cui presenza
aumenta da un terzo alla met le pene da infliggere ai colpevoli di delitto di usura pecuniaria e di
mediazione usuraria. Tra queste viene ritenuta meritevole di particolare menzione la terza ipotesi, cio la
circostanza che vede gli interessi o i profitti usurari superiori a otto volte il tasso di sconto della Banca
d'Italia, perch proprio su di essa si incentra la polemica circa "l'opportunit di introdurre, nel nostro
ordinamento giuridico, un criterio rigido e predeterminato della definizione del tasso usurario", riguardo al
quale il legislatore, a parere degli estensori dell'articolo, ha inteso individuare "un criterio legale di
riferimento, una soglia minima per l'ipotesi di usura aggravata e al tempo stesso massima per il delitto c.d.
base".
Nota alla sentenza della Cassazione penale - I Sez., del 30 giugno 1994 con la quale stata dichiarata non
configurabile l'ipotesi del concorso esterno nei reati associativi , specie in quelli di stampo mafioso o
camorristico. In ragione, infatti, della connotazione particolare del dolo, la partecipazione non pu che
configurarsi a pieno titolo. Diversamente verranno a porsi eventuali attivit di favoreggiamento e di
agevolazione rispetto alla figura associativa oppure si realizzeranno reati a struttura distinta e separata
rispetto al reato associativo agevolato o favorito.
Il breve commento alla sentenza in parola si sofferma preliminarmente sulla natura e l'origine storicogiuridica del reato di associazione mafiosa introdotto nel codice penale (art. 416 bis) dalla "Legge Rognoni
-La Torre" (L. 13 settembre 1982, n. 646), come autonoma fattispecie delittuosa contraddistinta dal palese
disvalore sociale evidenziato dalle organizzazioni criminali mafiose.
Segue un'interessante e sintetica illustrazione degli elementi del reato associativo, che punisce la semplice
adesione al programma criminoso. Secondo quanto formulato dalla giurisprudenza e dalla dottrina,
l'adesione consapevole al gruppo costituisce infatti la soglia minima del contributo fornito alla vita
dell'istituzione mafiosa.
Viene poi esaminato il nodo centrale della questione, ovvero quello della configurabilit del concorso
eventuale nel reato associativo da parte di soggetti estranei all'associazione, secondo le regole delineate
dall'art. 110 c.p. Tale impostazione sostenuta dalla dottrina non ha trovato concorde la giurisprudenza che,
da ultimo con la sentenza annotata, ha ribadito la sua posizione.
A tale riguardo vengono ritenute condivisibili le argomentazioni offerte dalla decisione nella quale si
ribadisce che l'elemento psicologico consiste nel dolo specifico cio nella consapevolezza di ciascun
associato di far parte del sodalizio con la volont di realizzare i fini propri dell'associazione di avvalersi
della forza di intimidazione del vincolo associativo nonch della condizione di assoggettamento e di omert
che ne deriva allo scopo di commettere delitti, per acquisire in modo diretto o indiretto la gestione, o
comunque il controllo, di attivit economiche, di concessioni, di autorizzazioni, appalti e servizi pubblici o
per realizzare profitti o vantaggi ingiusti per s o per altri.
La decisione afferma quindi la non configurabilit dell'ipotesi del concorso esterno nei reati associativi,
specie in quelli di stampo mafioso e camorristico, per i reati dianzi esposti.
L'atteggiamento giurisprudenziale viene ritenuto infine apparentemente "morbido". In realt esso pu
risultare pi severo laddove si riconduca ogni attivit criminosa alla contiguit all'associazione mafiosa.
Ministro dell'Interno. Napoletano, come riport la stampa, consider "troppo limitati i suoi poteri" (L'Unit,
4 maggio 1978).
In definitiva l'avvio dei Servizi cosiddetti riformati non fu chiaro, anche nell'attribuzione delle competenze
a ciascuno di essi.
Dopo vani tentativi di fare chiarezza, il Prefetto Napoletano rassegn le dimissioni e in data 21 aprile 1978
torn a svolgere le funzioni di Prefetto della Capitale (mor il 25 gennaio dell'anno seguente). Al suo posto,
come Segretario Generale del CESIS, fu nominato il Prefetto Walter Pelosi, proveniente da Venezia,
definito da alcuni organi di stampa "ambizioso ma accorto" e ritenuto capace di "far partire la complicata
macchina dei Servizi Segreti, finora inceppata da varie difficolt di ordine tecnico, pratico e anche
politico" (La Nazione, 4 maggio 1978). Con i suoi collaboratori diretti and a occupare un fabbricato in via
della Stamperia, da restaurare.
Nel frattempo, il Generale Grassini, previo assenso del Ministro dell'Interno Francesco Cossiga, aveva
preso contatto con i Vertici della Direzione Generale della P.S., dell'Arma dei Carabinieri e del SISMi per
ottenere le prime assegnazioni di personale e mezzi, costituire i primi nuclei organizzativi e reperire una
sede per la Direzione.
Dal Ministro ottenne la destinazione del Questore Silvano Russomanno, Vice Capo del soppresso Ufficio
Affari Riservati (esperto di relazioni internazionali e forbito poliglotta, destinato a ricoprire le funzioni di
Vice Direttore del Servizio), nonch di alcuni funzionari, di una decina di sottufficiali e guardie e la
disponibilit di alcune stanze al terzo piano, con scrivanie e telefoni, del Palazzo del Viminale.
Il Comando Generale dei Carabinieri gli destin qualche ufficiale e un esiguo numero di militari dipendenti.
Dal SISMi ottenne, invece, l'assegnazione di una parte del personale addetto all'ufficio "D": una decina di
elementi di vario grado, tutti dei Carabinieri. Ne facevano parte cinque ufficiali, dei quali tre T. Colonnelli.
Non fu semplice, n facile, per il Gen. Grassini ottenere quelle prime adesioni. Occorre ricordare che - ai
sensi della legge 801 - ogni elemento, anche se prescelto, deve sottoscrivere una dichiarazione di
gradimento. Egli, pertanto, ebbe necessit di contattare il personale nelle diverse sedi, di spiegare i compiti,
le prospettive di carriera, il trattamento economico che esso avrebbe avuto nel nuovo Servizio.
In quei mesi, tra la fine del 1977 e l'inizio del 1978, erano continuati gli attentati, gli assalti, i ferimenti di
politici e dirigenti nonch gli scontri tra opposte fazioni a Milano, Torino, Genova, Roma e in molte altre
citt. Tra essi le uccisioni di Angelo Pistolesi (28 dic. '77 - Roma), Franco Bigonzetti, Francesco Ciavatta e
Stefano Recchioni (7 gen. '78 - Roma), Riccardo Palma, magistrato (14 feb. '78 - Roma), Franco Battaglin
(21 feb. '78 - Venezia) e Rosario Berardi, maresciallo PS (10 mar. '78 - Torino).
Subito dopo, il 16 marzo 1978, si verific nella Capitale quell'evento che sconvolse gli italiani e fece
scalpore nel mondo intero: il sequestro del Presidente della D.C. Aldo Moro e l'annientamento, a colpi di
mitra e di pistola, di cinque uomini di scorta, carabinieri e poliziotti. Un colpo tremendo a tutte le strutture
dello Stato, in un momento in cui i Servizi Segreti erano pressoch inesistenti o comunque travagliati dalla
riforma e dalla riorganizzazione.
Il Generale Grassini chiam attorno a s, nella sede del Viminale, quello sparuto gruppo di collaboratori che
era riuscito a racimolare e organizz una prima sala "operativa" che potesse raccogliere e smistare le
informazioni, tra i vari organi di polizia e di Governo. Si dovette avvalere ovviamente dei rapporti ufficiali
poich ancora non aveva costituito alcun centro operativo o avviato contatti con fonti "coperte". A iniziare
dallo stesso giorno del rapimento dell'On. Moro egli partecip alle riunioni fiume di un gruppo ristretto per
la gestione della crisi presso il Viminale, del quale facevano parte i Ministri dell'Interno e della Difesa, i
Capi dei servizi e dei Corpi di Polizia.
La ricerca di strategie operative e politiche, di informazioni, di contatti, di valutazioni dei rischi delle varie
iniziative proposte fu affannosa. Comunque, nell'ambito delle collaborazioni tra i vari organi dello Stato fu
ben chiaro che il nucleo costitutivo del SISDe dovesse collaborare col SISMi e appoggiarsi ad esso, anche
nell'organizzazione periferica. Infatti, successivamente i primi agenti operativi del cosiddetto Servizio civile
furono destinati ad operare nell'ambito dei Centri C.S. dell'organismo militare.
Al gruppo di gestione di crisi presso il Viminale furono chiamati anche esperti di terrorismo italiani e
stranieri e studiosi. Tra questi il Prof. Franco Ferracuti, titolare della cattedra di criminologia dell'Universit
"La Sapienza" di Roma e alcuni suoi giovani assistenti, che poi sarebbero passati nelle strutture del SISDe.
Grassini e i suoi uomini, pure in condizione di disagio, si dettero molto da fare e si fecero apprezzare per
l'impegno e la capacit di improvvisare le migliori risposte alle straordinarie richieste del momento.
Il nuovo Direttore del SISDe, bene ricordarlo, era Generale di Brigata dei Carabinieri e proveniva
dall'Arma territoriale. Aveva una forte tempra di militare ed esplicava una energica azione di comando,
pervasa per da profonda umanit. Discendeva da una famiglia di militari e di gentiluomini. Anche il padre
era Generale dei Carabinieri (a quel tempo ormai in pensione), il quale aveva lasciato un ottimo ricordo di
s e grande considerazione tra i militari dell'Arma. Era stato autore di alcune pubblicazioni professionali, tra
le quali un apprezzatissimo manuale per i comandanti di Stazione che aveva rappresentato il breviario di
tutti i sottufficiali, per varie generazioni.
Giulio Grassini, quindi, era "figlio d'arte" e aveva saputo seguire con perseveranza e orgoglio le orme
paterne. Distintosi durante l'ultima guerra mondiale, come attestano due Croci di Guerra delle quali era stato
insignito, aveva partecipato al movimento di liberazione nel fronte clandestino di resistenza, con incarichi
di alta responsabilit. In anni pi recenti aveva ricoperto importanti ruoli di comando nell'Arma. Per ultimi
quelli di Comandante del Gruppo di Cagliari (1964-66), distinguendosi nella lotta al brigantaggio sardo,
della Legione di Bolzano (1966-71) conseguendo, attraverso la direzione di un reparto speciale
antiterrorismo, "l'individuazione e l'eliminazione di tutti i gruppi eversivi nella zona altoatesina"( cos recita
un encomio), e della Brigata di Padova (1976-77) emergendo nell'attivit di contrasto alla criminalit
eversiva e nella organizzazione delle operazioni di soccorso alle popolazioni colpite dal terremoto del
Friuli. Oltre agli encomi dei Superiori gli fu conferito un attestato di benemerenza del Commissario
Straordinario del Governo e la cittadinanza onoraria di Tremonti di Sopra e di altri comuni delle provincie
di Udine e Pordenone, paesi maggiormente colpiti dal sisma e dove pi capillare era stata l'azione di
soccorso alle popolazioni.
Nell'organizzare il SISDe, quindi, egli cerc di dare alla struttura una forte caratterizzazione militare e di
trasfondervi le sue esperienze e quelle degli ufficiali e funzionari che lo seguirono e gli offrirono
collaborazione. Il Generale era pienamente consapevole del grave e rischioso compito che gli era stato
attribuito dal Governo.
Lo dimostra il significativo messaggio da lui diramato il 22 maggio 1978, il giorno in cui, secondo la legge
istitutiva, doveva appunto essere avviata l'attivit operativa del SISDe. Grassini e i suoi uomini si erano
trasferiti, in buona parte, in un appartamento al terzo piano del palazzo della Direzione Generale A.A.I.
(Assistenza e Aiuti internazionali, gi Azienda autonoma) del Ministero dell'Interno in Via Lanza.
Interessante il testo del messaggio:
"Alla fine del 1966 venne istituito, in Bolzano, per combattere il fenomeno del terrorismo che in Alto Adige
e nel Trentino aveva assunto aspetti d'estrema gravit, un Reparto Speciale, composto da Carabinieri,
Alpini, Paracadutisti, Guardie di Pubblica Sicurezza e Guardie di Finanza.
Questo Reparto - dipendente per l'impiego dalla Legione Carabinieri di Bolzano e, per il tramite di questa,
dal IV Corpo d'Armata Alpino - ricevette uno speciale addestramento, si distinse ben presto per un proprio
particolare spirito di corpo, comune a tutti i suoi componenti, nonostante la diversit delle armi e dei reparti
di appartenenza, ed ebbe parte determinante nelle operazioni che condussero al ristabilimento dell'ordine
nella zona.
Esso cont anche, nelle sue file, tre Eroi: il Capitano dei Carabinieri Francesco Gentile, Medaglia d'Oro al
V.M. alla Memoria, il S.Ten. dei Paracadutisti Mario Di Lecce, Medaglia d'Argento al V.M. alla Memoria e
il Serg. Magg. Olivo Dordi, Medaglia d'Argento al V.M., alla Memoria, caduti a Cima Vallona (BL) il 25
giugno 1967, sui confini e per i confini della Patria.
Nel momento in cui inizia la sua attivit il Servizio per le Informazioni e la Sicurezza Democratica composto da personale proveniente dall'Arma dei Carabinieri, da altre Armi dell'Esercito, dal Corpo delle
Guardie di P.S., dal Corpo delle Guardie di Finanza e da varie amministrazioni civili - esprimo l'auspicio
che tutti gli appartenenti al Servizio vorranno richiamarsi, nel quotidiano lavoro, allo SPIRITO DI CORPO
che anim il Reparto Speciale Alto Adige ed ispirarsi all'esempio dei suoi Eroici Caduti, per perseguire, con
fedelt ed onore, il nobile scopo della difesa delle istituzioni democratiche, affidato al SISDe dal
Parlamento della Repubblica.
Roma, 22 maggio 1978
IL DIRETTORE
Gen. Giulio Grassini
Nel frattempo, proprio mentre avveniva il trasferimento degli uomini del SISDe dal Viminale a Via Lanza,
il terrorismo aveva continuato a seminare paura e morti: il 9 maggio, nel portabagagli di una autovettura "R4" abbandonata in Via Caetani era stato trovato il cadavere di Aldo Moro (il giorno successivo con un gesto
che venne da tutti sottolineato per l'alto valore etico, il Senatore Francesco Cossiga si era dimesso
dall'incarico di Ministro dell'Interno), e durante lo stesso mese di maggio molti erano stati gli attentati e i
ferimenti a colpi di arma da fuoco di manager industriali e appartenenti alle forze di polizia. Infatti vari
nuclei terroristi uccisero e ferirono i loro "avversari" in varie citt del Nord. Il Governo sollecit i Capi dei
Servizi a completare la loro organizzazione. Il SISDe, sull'organico fissato in millecinquecento persone,
aveva raggiunto una forza di circa cinquecento unit. Di questa il 66% proveniva dall'Arma, il 22% dalla
Polizia e la rimanente percentuale dalla Guardia di Finanza, da altre Amministrazioni dello Stato e dai primi
civili che furono assunti.
L'onere del lavoro svolto da questi pionieri del Servizio segreto civile fu veramente improbo e tanti furono i
sacrifici e i rischi che essi dovettero affrontare.
Non mancarono loro anche le preoccupazioni e le tensioni per le segnalazioni di attentati alla struttura e ai
singoli. Molti funzionari e agenti uscivano dall'ufficio o da casa con la pistola in pugno infilata nella tasca,
pronti a reagire, nel tentativo o forse nell'illusione di poter precedere eventuali attentatori, nella logica dei
terroristi che privilegiavano obiettivi facili, cio a minor rischio (come alcuni pentiti confessarono). Salvo,
poi, ad attuare azioni di guerriglia a dimostrazione del livello di organizzazioni paramilitari e di alta
capacit offensiva. La sorpresa ovvero il vile agguato, soprattutto, era la loro arma vincente.
I Servizi studiarono anche la mimetizzazione delle armi in borselli, borse e valigette, azionate con un
pulsante, l'adozione di giubbetti antiproiettile super leggeri, il camuffamento e il travestimento (barbe finte
o barbe incolte, capelli lunghi e occhiali scuri) e ogni altra misura atta alla protezione e alla difesa. In
definitiva fantasia e tecnica caratterizzarono quei primi agenti segreti per fare fronte alle straordinarie
esigenze del momento.
Tra gli obiettivi prescelti dalle Brigate rosse vi fu innanzitutto il Generale Grassini. Il primo allarme fu dato
dal Generale Carlo Alberto Dalla Chiesa, nominato dal Governo, il 10 agosto 1978, Coordinatore dei servizi
di Sicurezza degli Istituti di Prevenzione e Pena. Questi, nell'ottobre dello stesso anno, dette notizia al
collega Grassini che elementi eversivi avevano effettuato un sopralluogo a Cetona (Siena), ove il Direttore
del SISDe si recava periodicamente per il week-end o per trascorrervi brevi periodi di vacanza, al fine di
individuare la casa e i suoi movimenti. Particolare curioso: da tutt'altra fonte, nello stesso mese, il Generale
Grassini fu informato che dall'estero un "medium" lo aveva "visto" circondato da molto sangue e da ci
aveva dedotto che la persona era in grave pericolo. Conseguentemente le misure di sicurezza intorno al
Generale e alle sedi da lui frequentate aumentarono. Lo stesso interessato decise di far attrezzare una
stanzetta accanto al suo ufficio, in Via Lanza, nella quale poter riposare e fare una doccia. Ridusse pertanto
le sue uscite dalla sede. La conferma del rischio di attentato, realmente corso dal generale Grassini, si ebbe
negli anni successivi, a seguito delle confessioni di alcuni terroristi delle BR. (Il Giornale d'Italia, l'Avanti,
Corriere della Sera e altri quotidiani del 25 gennaio 1985).
Gli organismi di informazione e le forze di polizia accelerarono il loro processo di riorganizzazione e di
pieno recupero dell'efficienza operativa per combattere la minaccia eversiva. I primi risultati si registrarono
con la localizzazione e l'arresto in un appartamento di Milano di Corrado Alunni e la scoperta di vari covi.
Si apr una breccia nella struttura delle BR e degli altri movimenti eversivi che avrebbe portato lentamente
alla loro disarticolazione, negli anni successivi.
La strada da percorrere, comunque, fu lunga, accidentata e disseminata di cadaveri e di attentati alle
caserme, di assalti e tentativi di stragi, di incidenti e stratagemmi per azioni cruente.
Nel corso di questa lotta, il SISDe incontr difficolt a completare gli organici, soprattutto dei Centri
operativi che andava istituendo faticosamente nei capoluoghi di regione. "Pochi, all'inizio, volevano
lavorarvi; - scrisse su Panorama dell'8 maggio 1979 Marilena Bussoletti - proprio per incoraggiare poliziotti
e carabinieri in gamba ad entrare nel nuovo servizio segreto, al SISDe sono stati fissati stipendi pi alti che
al SISMi. Le differenze vengono da indennit di servizio (grado di rischio, stato di disagio, rendimento
individuale) assegnate secondo criteri poco rigidi e quindi in modo soggettivo (non mancano, per questo,
risentimenti e piccole invidie) ... nelle note spese possono largheggiare (bar, pranzi, cene: tutto rimborsato),
per la casa vengono aiutati. Ma buoni stipendi, trattamento di favore e mezzi a disposizione non bastano: i
ruoli del SISDe sono ancora incompleti".
Nonostante tutto ci, il Generale Grassini era soddisfatto di come procedevano le cose e soprattutto dei
risultasti operativi conseguiti anche in collaborazione con il SISMi. Di particolare risonanza fu una brillante
operazione di controspionaggio condotta nel maggio 1979 che port Grassini a manifestazioni di ottimismo:
"Ci sono squarci di azzurro rispetto al grigiore dei mesi scorsi". La sua soddisfazione dur poco: nei primi
mesi del 1980 fu arrestato il Vice Direttore Russomanno accusato di essere responsabile del "passaggio" di
una copia del verbale d'interrogatorio del terrorista Patrizio Peci al giornalista Fabio Isman che ne aveva
dato ampia divulgazione su "Il Messaggero". Esplose uno scandalo, riaprendo interrogativi e polemiche
sulla affidabilit dei Servizi Segreti. Si parl di vendita dei verbali, di trappola tesa a Russomanno, di
sabotaggio dell'istruttoria processuale. Furono formulate le pi svariate ipotesi e le pi cattive insinuazioni.
Dopo un momento di stretto riserbo da parte dello stesso imputato, legato anche alla necessit del segreto
imposto sulle operazioni del Servizio, Russomanno si decise a presentare un memoriale alla Magistratura
nel quale affermava che i verbali erano usciti dagli uffici del SISDe in base a un suo piano finalizzato a
produrre effetti sulla resa e sulla rinuncia alla lotta armata. Si era trattato, quindi, di un'audace azione di
intelligence. Non fu la prima, non sarebbe stata l'ultima.
Nelle more del processo, comunque, Russomanno si dimise dall'incarico di Vice Direttore. Al suo posto fu
nominato, il 27 aprile dello stesso anno, il Questore Vincenzo Parisi, nato a Matera nel 1930, funzionario
preceduto da un ottima fama per le sue iniziative nel campo delle riforme, della riorganizzazione e
istituzione di importanti uffici in ambito ministeriale, soprattutto in materia di armi, esplosivi, archivi e
stranieri. La sua straordinaria cultura, la sua umanit e le sue capacit diplomatiche e di mediazione ne
caratterizzarono subito l'operato, favorendo la sua rapida affermazione nel Servizio.
Il 2 agosto si verific la strage alla stazione di Bologna, che sollev nuovi sospetti e accuse nei confronti dei
Servizi Segreti e sul ruolo svolto da alcuni appartenenti ad essi. Nel mese successivo a fomentare critiche e
illazioni si verific la scomparsa di due giornalisti italiani a Beirut. Alcuni agenti dei Servizi ricevettero
comunicazioni giudiziarie per presunte reticenze e false testimonianze. Quasi contestualmente l'Ammiraglio
Casardi, gi Capo del SID dal 1974 al 1977, fu sottoposto a indagine giudiziaria, unitamente ad altri
ufficiali di alto rango per presunte responsabilit pregresse.
Non si era ancora sopito l'effetto di questi scandali che verso la fine dell'anno filtrarono negli ambienti
politici e istituzionali le prime insinuazioni sull'appartenenza alla massoneria del generale Grassini. Fu
l'inizio dello scandalo della loggia deviata "P2".
I Servizi e i loro capi, attraverso uno stillicidio di indiscrezioni pubblicate dai mass media, finirono con
l'esservi coinvolti. Negli ultimi mesi del 1980 da ogni parte, all'interno e all'esterno dei servizi, si vocifer
che Pelosi, Santovito e Grassini sarebbero stati sostituiti nei loro incarichi.
Il generale Grassini non frappose indugi. Nel mese di dicembre 1980 chiese formalmente al Presidente del
Consiglio dei Ministri di rientrare nei ranghi dell'Arma, ritenendo completata l'opera svolta per l'avvio del
Servizio. Fu invitato a rimanere. La Presidenza promosse un'inchiesta, in via amministrativa, che si
concluse con l'esclusione di qualsiasi responsabilit e prova a carico dell'Ufficiale. Le polemiche riportate
insistentemente dalla stampa indussero comunque il Governo a sostituire i vertici dei tre organismi: SISDe,
SISMi e CESIS.
Il 19 luglio nel suo commosso saluto al personale, il generale Grassini afferm, tra l'altro:
"... tre anni di permanenza in un incarico di questo tipo sono gi davvero troppi, per le insidie, di tutti i
generi, che cospargono il cammino da percorrere.
"In effetti, quando presi possesso della carica sapevo bene che al Capo di un Servizio di Sicurezza possono
accadere molte cose: essere eliminato fisicamente; essere sequestrato; finire in qualche aula giudiziaria; non
trovare punti sicuri di riferimento e di appoggio in occasione di incidenti del mestiere o di vicissitudini
comunque negative, anche se derivanti da comportamenti incolpevoli.
"Ma francamente, - bench indurito (nel carattere, beninteso, non nei sentimenti!) dalla mia professione di
Soldato, vissuta intensamente, attraverso le tappe della guerra, della resistenza, del banditismo in Sardegna,
del terrorismo in Alto Adige e dell'ultima battaglia di questi tre anni - non avrei mai immaginato di essere
coinvolto, senza avere nulla da rimproverarmi (e anche se debbo onestamente riconoscere che da nessuna
parte mi sono stati mossi specifici addebiti personali), sulla sola base, per quanto mi riguarda, di liste e
documenti di un privato cittadino, facili a costruirsi e a manipolarsi, in una intensa campagna scandalistica,
dalla quale - anche per il disimpegno di taluno di coloro che, a mio avviso, avrebbero dovuto sentire il
dovere di assumere iniziative di chiarificazione e di tutela - non esistita per lungo tempo una concreta
possibilit di difendersi, n di precisare, anche se ne esistevano tutti i presupposti, la propria posizione.
"Mi ha turbato inoltre profondamente la constatazione che, sempre nell'ambito di detta campagna, si
altres tentato - bench qui siano intervenute autorevoli smentite - di gettare pesanti e inaccettabili ombre
anche sui nuovi Servizi di Sicurezza, che onestamente e limpidamente operano al servizio delle Istituzioni
repubblicane.
"Ho, d'altra parte, la serena coscienza di aver costituito, in tre anni - con la collaborazione generosa e
validissima di tutti voi - partendo da condizioni iniziali quasi disperate, un Servizio omogeneo moderno,
efficiente che ha gi raggiunto risultati operativi di primo piano (pur se questi ovviamente non possono
essere citati) e che certamente continuer a essere validissimo strumento di difesa delle Istituzioni
democratiche, specie se potr lavorare in condizioni ambientali meno avvelenate e con l'appoggio di una
opinione pubblica non artificiosamente prevenuta.
"Lascio quindi l'incarico a testa alta, e rientro nei ranghi dell'Arma, dai quali uscii, non per mio volere, oltre
tre anni fa, per continuare a servire la Patria con lo stesso spirito e medesimi sentimenti (anche se con
minori illusioni) che mi hanno animato nei quarantadue anni della mia vita militare.
"A tutti voi - e soprattutto (non se ne dolgano gli altri che pur hanno dato un concorso prezioso al
potenziamento dell'organizzazione) alla pattuglia sparuta ma eccezionale dei miei primi collaboratori, che
provenendo da amministrazioni quanto mai diverse, ebbero il coraggio di entrare e di credere in un
organismo che era tutto da fare e da "inventare", e che mi offrirono un apporto di fiducia, di idee e di lavoro
che non potr mai dimenticare - il mio grazie pi caloroso per avermi seguito lealmente e generosamente in
questi anni e per essermi stati vicino col cuore, sempre, anche nel corso dell'ultima, amara vicenda.
"Ci testimonia che la cosa alla quale ho tenuto di pi fin dal primo momento si pienamente realizzata: il
Servizio ha un proprio, saldissimo spirito di corpo e la fusione che si realizzata fra le varie componenti
(militare, civile, tecnica) perfetta.
"Infine, dal vostro primo Direttore che vi lascia con grande rimpianto anche perch il rapporto umano che
mi legava a tutti voi era davvero eccezionale, un affettuoso e duplice augurio: che voi possiate, cio, ritrarre
dal vostro lavoro - nonostante i rischi, le difficolt e talvolta, purtroppo, le delusioni che lo caratterizzano tutte le soddisfazioni che ampiamente meritate; che la vostra azione divenga sempre pi fertile e incisiva s
da assolvere in pieno alla nobile funzione che la legge ci ha assegnato: la tutela e la difesa delle Istituzioni
democratiche.
"Spero che ci rivedremo ancora, in avvenire, anche se nell'ambito di diverse funzioni, e a tutti di cuore con
tanto affetto, ogni pi fervido augurio per l'avvenire e buona fortuna!
"Al Vice Direttore - che mi ha offerto, sempre, un ausilio intelligente, leale e ineguagliabile - la mia
incondizionata riconoscenza.
"Al mio successore, Prefetto Emanuele De Francesco, un sincero, cordiale augurio di ogni migliore
successo."