Sei sulla pagina 1di 153

SERVIZIO PER LE INFORMAZIONI E LA SICUREZZA DEMOCRATICA

PER ASPERA
AD VERITATEM
RIVISTA DI INTELLIGENCE E
DI CULTURA PROFESSIONALE
N.12 settembre-dicembre 1998

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Le due ragioni contrarie.


Bisogna iniziare da qui;
altrimenti non si capisce niente
e tutto eretico; e alla fine
di ogni verit bisogna anche
aggiungere di ricordarsi
della verit opposta.
(Blaise Pascal)

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

INDICE

IN QUESTO NUMERO
Speciale

Inaugurazione dell'anno accademico 1998/99 della Scuola di Addestramento del SISDe


Forum

La tutela della sicurezza nel settore economico. Il ruolo dell'intelligence - con interventi di: Mario BALDASSARRI Franco FRATTINI - Stefan VON STENGLIN
Saggi e articoli

Vittorfranco S. PISANO - Terrorismo e intelligence di prevenzione


Carlo SARZANA di SANT'IPPOLITO - Le caratteristiche della criminalit informatica: profili nazionali e
internazionali
Documentazione di interesse

Terza relazione del Comitato parlamentare per i servizi di informazione e sicurezza e per il segreto di Stato
concernente il controllo amministrativo-contabile sugli atti dei Servizi di informazione e sicurezza approvata nella
seduta del 16.7.1998
Servizi segreti, terrorismo e democrazia di F. REINARES
Bruges 23-25 settembre 1998 - Meeting degli esperti legali dei Servizi informativi in ambito europeo (conclusioni)
Indice delle proposte e dei disegni di legge riguardanti i Servizi di informazione e di sicurezza presentati nel corso
della XIII Legislatura al Senato della Repubblica e alla Camera dei Deputati
Normativa e giurisprudenza di interesse

Legge 3 agosto 1998, n. 269 concernente "Norme contro lo sfruttamento della prostituzione, della pornografia, del
turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavit"
Sentenza n. 410 Emessa dalla Corte Costituzionale in data 10.12.1998 in materia di conflitto di attribuzione tra poteri
dello Stato
Accordo siglato a Il Cairo il 24.4.1998 dai Ministri degli Interni e della Giustizia delle 22 Nazioni aderenti alla Lega
Araba per la lotta contro il terrorismo
Accordo tra Repubblica Italiana e Regno del Marocco in materia di immigrazione
Repubblica del Sud Africa: Legge n. 39 del 1994 in materia di intelligence strategica nazionale
I Servizi di informazione e sicurezza degli altri Paesi

Repubblica del Sud-Africa: Organizzazione centrale dell'Intelligence (schede)


Recensioni e segnalazioni bibliografiche

C.A. BAYLY - Empire & Information. Intelligence gathering and social communication in India, 1780-1870
A. BUTTICE' - D. RAPONI - Arriva l'Euro !
A. CORNELI - L'Italia va alla guerra

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

D. GALLINO - Il libro delle telecomunicazioni


M. HERMAN - Intelligence Power in peace and war
F. e M. PIERANTONI - Combattere con le informazioni
G. RICCIO e G. DE STEFANO - La tutela processuale del segreto di Stato tra interventi giurisdizionali e proposte di
riforma
U. SIEBER - Responsabilit penali per la circolazione di dati nelle reti internazionali di computer
Curiosit storiche

A. D. ROGERS - Napoleone, l'imperatore delle spie


Notizie sui collaboratori

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

CONTENTS

IN THIS ISSUE
Special

Inauguration Ceremony of the Academic Year 1998-99 of SISDe's Training School


Forum

Providing security to the economic sector. The role of intelligence : Mario BALDASSARRI - Franco Frattini - Stefan
VON STENGLIN
Essays and articles

Vittorfranco S. PISANO - Terrorism and Indications-and-Warning Intelligence


Carlo SARZANA di SANT'IPPOLITO - Computer crime: national and international aspects
Documents of interest

Third report by the Parliamentary Committee for the Intelligence and Security Services and for the protection of State
secrets on the administrative and accounting controls on the Intelligence and Security Services' documents - approved
on 16.7.1998
Secret Services, Terrorism and Democracy by F. REINARES
Bruges 23-25 September 1998 - Meeting of legal experts from the European Intelligence Services (conclusions)
List of the Bills regarding the Intelligence and Security Services presented to the Chamber of Deputies and to the
Senate during the XIIIth Parliament
Legislation and jurisprudence

Act n. 269 of 3.8.1998: "Regulations to fight the exploitation of prostitution, pornography and sexual tourism
involving minors, as forms of reduction to slavery"
Judgement n. 410 pronounced by the Constitutional Court on 10.12.1998 on a clash of competences between State
powers
Agreement signed in Cairo on 24.4.1998 by the Ministers of the Interior and of Justice from the 22 Nations of the
Arab League on the fight against terrorism
Agreement between the Italian Republic and the Kingdom of Morocco on the escorting of citizens to the border and
on transit when subject to a deportation order
Republic of South Africa: National Strategic Intelligence Act, - n. 39 of 1994
Other Countries Intelligence and Security Services

Republic of South Africa: the Intelligence Central Organization (tables)


Reviews and bibliographic recommendations

C.A. BAYLY - Empire & Information. Intelligence gathering and social communication in India, 1780-1870
A. BUTTICE' - D. RAPONI - Arriva l'Euro !
A. CORNELI - L'Italia va alla guerra

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

D. GALLINO - Il libro delle telecomunicazioni


M. HERMAN - Intelligence Power in peace and war
F. e M. PIERANTONI - Combattere con le informazioni
G. RICCIO e G. DE STEFANO - La tutela processuale del segreto di Stato tra interventi giurisdizionali e proposte di
riforma
U. SIEBER - Responsabilit penali per la circolazione di dati nelle reti internazionali di computer
Historical Curios

A. D. ROGERS - Napoleone, l'imperatore delle spie


News on our collaborators

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

IN QUESTO NUMERO
L'anno accademico 1998/99 della Scuola di Addestramento del SISDe stato inaugurato nello scorso mese
di novembre con la assai significativa presenza, tra gli altri, del Ministro dell'Interno e del Garante per la
protezione dei dati personali. L'intervento del prof. RODOT, da tempo atteso sulla Rivista, come sempre
acuto, attento e sensibile alle diverse esigenze istituzionali che necessario bilanciare, costituisce un
momento forte della nostra comunit. Da un lato, il SISDe si apre, con una dialettica aperta e leale, e non
potrebbe essere diversamente, alle nuove istanze della societ civile, confrontandosi direttamente proprio
con uno dei "controllori" della sua attivit; dall'altro, l'inaugurazione dell'anno accademico, scelta come
sede di una delicata riflessione sul tema sensibile della tutela della privacy, sottolinea che l'adeguamento
della struttura alla sfida del cambiamento non pu che muovere dall'ambito culturale e della formazione in
cui l'organizzazione crede come risorsa strategica per migliorare in qualit ed efficienza il proprio lavoro,
per far crescere la cultura dell'intelligence, nella specificit della missione affidata ai Servizi informativi.
Del resto, solo un processo virtuoso di permanente adeguamento al mutare dei valori dell'organizzazione
sociale, dal microcosmo paese allo scenario globale, pu garantire il prodotto che richiesto ad una
intelligence efficace. Ne prova, altres, un altro tema, emergente e pure controverso, cui la Rivista dedica
uno straordinariamente qualificato FORUM: l'intelligence economica. Diversi punti di vista culturali
aiutano, infatti, a muoversi meglio in una realt gi viva nel lavoro dell'intelligence, ma su cui
probabilmente occorrer investire maggiori risorse e formare professionalit. Se e in quale modo lo dicono
il politico, l'economista, il banchiere, con il risultato, crediamo, di contribuire ad un momento di riflessione
cos elevato da costituire, per il futuro, un punto di partenza ineludibile.
Privacy, terrorismo, crimini informatici o a mezzo dell'informatica, immigrazione sono i temi che legano
l'impianto di questo numero, nel cui ambito particolarmente interessante segnalare il convegno di Bruges,
dello scorso settembre, tra gli esperti legali dei servizi di 15 paesi europei.
Indiscutibile infatti l'utilit di garantire un'azione coordinata della comunit di intelligence a livello
europeo considerato che la circolazione delle notizie e delle idee favorisce una visione ampia e
circostanziata delle diverse esperienze, certamente utile per l'adozione di iniziative, in sede nazionale, nel
settore della tutela legale. L'attuale tendenza a livello europeo, nel mentre punta a ridisegnare un ruolo
dell'intelligence, si fonda sulla ricerca di un sicuro ancoraggio a principi di legalit, da cui gli ordinamenti
presenti, permeati da crescenti istanze di legittimit e trasparenza, non possono prescindere. Si tratta, in altri
termini, di riconsiderare le basi giuridico-legali del lavoro dell'intelligence, adattandosi alla nuova realt, e
configurando un ruolo dei Servizi nei vari settori in armonia con i principi giuridici con cui l'evoluzione
assai rapida della legislazione impone di confrontarsi.
L'esito di un secondo conflitto di attribuzione promosso dal Governo dinanzi alla Corte Costituzionale viene
invece pubblicato nella sezione "Normativa e giurisprudenza d'interesse". La questione, lo rammenteranno
gli attenti lettori della Rivista, fondamentale per l'intelligence. Temi quali la tutela del segreto di Stato e le
garanzie per gli operatori che agiscono nel fine esclusivo della tutela della sicurezza nazionale non
rivestono solo un interesse giuridico. In attesa di nuove norme che costituiscano un sistema pi sicuro e
affidabile, nell'ambito di autorizzazioni e controlli certi ed efficaci, resta l'esigenza di garantire il quadro
normativo vigente nel senso di tutelare l'intelligence nel perseguimento dei propri fini istituzionali. Le
argomentazioni della Corte, in tal senso, vanno al di l del singolo caso oggetto d'esame e assumono
assoluto rilievo, testimoniato dall'interesse della dottrina, gi intervenuta con prime riflessioni critiche, di
cui si d conto nella Parte V con riferimento all'articolo di G. Riccio e G. De Stefano, pubblicato su
"Politica del Diritto".
La parte relativa ai Servizi di informazione e sicurezza degli altri Paesi dedicata in questo numero alla
Repubblica del Sud Africa, primo tra i paesi africani ad avere uno spazio nella Rivista. Un'interessante
apertura su un modello "anglosassone" applicato ad una realt certamente diversa dai tradizionali scenari
cui siamo abituati.
Vengono, inoltre, nuovamente segnalati nella parte delle recensioni taluni libri editi all'estero, con
l'obiettivo di dare alla Rivista una prospettiva di pi ampio respiro (C.A. Bayly "Empire & information.
Intelligence gathering and social communication in India, 1780-1870"; M. Herman "Intelligence power in
peace and war").

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Viene infine pubblicata, nella sezione dedicata alle curiosit storiche, una parte dell'interessante testo di
A.D. Rogers "Rapporto sullo spionaggio dal 2500 a.C. a oggi", che, nel proseguire la rassegna di
avvenimenti letterari poco noti riguardanti lo spionaggio, costituisce una conferma del ruolo storicamente
svolto dal mondo dell"informazione" nell'evoluzione delle realt storiche, nello svolgimento degli
avvenimenti, nella formazione degli Stati.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

IN THIS ISSUE
The Inauguration Ceremony of the Academic Year 1998-99 of SISDe's Training School took place in
November with the notable presence of the Minister of the Interior e of the "Garante" for the protection of
personal data. The address by Prof. RODOTA', which our Review was eager to host, was sharp, careful and
sensitive towards institutional issues that call for a delicate balance. It represented for our community a
particularly meaningful occasion. On the one hand, in fact, the Service has opened up in a direct and loyal
way, it could not be otherwise, to new social instances by confronting one of its more attentive supervisors.
On the other hand the choice of the Inauguration of the Academic Year for a reflection on a sensitive
subject such as the protection of privacy, indicates the role culture and formation have vis a vis the
challenge posed by social development. The organization firmly believes that culture and training represent
the only strategic resources able to foster an improvement in the quality and effectiveness of its work, with
the aim of developing the culture of intelligence, in consideration of the specific tasks Intelligence Services
have to carry out.
It is true that only by keeping up with changing social values, moving from the national to the international
perspective, one can guarantee a valuable and effective intelligence product. This is further demonstrated by
the emergence of another important and yet highly controversial theme, topic economic intelligence. Our
Review dedicates a particularly qualified FORUM to this subject. Different perspectives can improve the
understanding of a topic already present within the intelligence scope, but that will require further resources
and more specialization. The way in which this can be achieved is illustrated by a politician, an economist,
and a banker. Their contribution is so significant that, we believe, will remain as a reference point for future
analyses.
Privacy, terrorism, computer crimes and crimes through computers, with immigration are the main themes
of the present issue of Per Aspera ad Veritatem. Among them we would like to attract the readers' attention
to the conclusions of the meeting, held in Bruges last September, among legal experts from 15 European
countries.
The usefulness of coordinating the European intelligence community's approach vis a vis legal guarantees
cannot be denied, in particular when considering how much the circulation of information and ideas can
contribute to a useful overall vision for studying the adoption of legal measures at national level. On the one
hand the current European trend aims at redefining the role of intelligence. On the other it searches for a
secure grip on the "rule of law", which current legislation which is growing more and more sensitive to
legitimacy and accountability requirements cannot do without. In other words, there a need to reconsider the
legal foundations of the intelligence work adapting them to new realities, and to devise a role for the
Intelligence and Security Services in the various fields of their activity in compliance with legal principles
that, in view of the very fast legislative evolution, are becoming less and less neglectable.
The result of a second clash of competences presented by the Government to the Constitutional Court is
published in PART III. This judgement, as the careful reader of our Review will probably remember, is of
fundamental importance for the intelligence world. Problems connected with the protection of "State
secrets" and with the functional guarantees for intelligence operators acting in the exclusive interest of
national security are of relevance not only from the legal point of view. While awaiting new legislation able
to offer a steadier and more reliable reference framework, with an effective system of controls and
authorizations, there is a need to fully implement existing legislation so as to allow the intelligence
community to carry out its institutional duties. The judgement by the Court goes beyond the single case and
acquires a wider meaning, proven by the doctrinal interest, immediate arisen, as demonstrated by G. Riccio
and G. De Stefano's article published in Part V.
The section dedicated to other countries' Intelligence and Security Services in this issue is devoted to the
Republic of South Africa, which is the first African country to be featured in our Magazine. It is interesting
to see how an Anglo-saxon model is exported and applied to a reality very different from the ones we are
used to.
In PART V is once again possible to find reviews of books published abroad (i.e. C.A. Bayly's "Empire &
information. Intelligence gathering and social communication in India, 1780-1870"; and M. Herman's
"Intelligence power in peace and war") and this aims at widening the perspective of our publication.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Finally, in the section devoted to the Historical Curios, an abstract from the interesting text by A.D. Rogers
"Rapporto sullo spionaggio dal 2500 a.C. ad oggi" is published. Yet another example of literary less known
items on the subject of espionage which confirms the role the intelligence world has played with reference
to historical evolution, the development of events, and with the establishment of States.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

INAUGURAZIONE DELL'ANNO ACCADEMICO 1998/99 DELLA SCUOLA DI


ADDESTRAMENTO DEL SISDe

Saluto del Direttore della Scuola di Addestramento


Signor Ministro, Autorit, Signor Direttore, Colleghi,
ho l'onore ed il privilegio di porgere a tutti il benvenuto e di dichiarare aperti i lavori di questa giornata.
Il processo di trasformazione, in atto presso tutta la Pubblica Amministrazione, attribuisce alla formazione
del personale un ruolo centrale e determinante.
In nessuna organizzazione, pubblica o privata, infatti possibile ottenere un miglioramento dei livelli di
efficienza e di efficacia ove non si provveda ad elevare la preparazione tecnico-professionale del personale
in ogni sua componente. In tale ambito, il 18 settembre 1998, il Consiglio dei Ministri ha approvato un
Decreto Legislativo in materia di organizzazione e di rapporti di lavoro nelle amministrazioni pubbliche. Il
provvedimento, che nello stabilire alcune correzioni di rotta, completa la riforma del pubblico impiego
partita nel 1993, pone particolare attenzione alla formazione del personale. La notizia di questa iniziativa ha
ottenuto l'attenzione dei media; in particolare stato sottolineato come, dopo aver superato il concorso per
esami, il futuro Dirigente dello Stato, anteriormente al conferimento del primo incarico, dovr frequentare
un ciclo di attivit formative organizzato dalla Scuola Superiore della Pubblica Amministrazione.
Tra queste attivit sono previsti anche stages presso amministrazioni italiane e straniere, istituti o aziende
pubbliche o private.
Alla stessa progettualit normativa si ispirato il legislatore quando si occupato di classificazione del
personale dipendente delle amministrazioni del comparto regioni e autonomie locali.
In sintesi, nel contesto della cosiddetta "riforma Bassanini" il miglioramento della funzionalit degli uffici,
l'accrescimento dell'efficacia ed efficienza dell'azione amministrativa e l'ottimizzazione delle risorse umane
sono concetti direttamente correlati alla necessit di predisporre adeguati ed organici interventi formativi da
sviluppare in base a programmi pluriennali.
La Scuola di Addestramento del SISDe, che oggi inaugura l'anno accademico 1998/1999, ha da tempo
percepito la necessit di rinnovamento ed ha fatto conseguentemente collimare il suo progetto di
formazione con le esigenze di un moderno servizio di intelligence.
Superata una prima, delicata, fase educativa di orientamento del personale alle peculiari attivit del servizio
di istituto, la formazione prevede lungo tutto l'arco della permanenza nell'organismo di informazione la
frequenza di corsi di qualificazione, di specializzazione e di aggiornamento professionale che punteggiano,
come episodi formativi di elevato contenuto, tutta la carriera di un operatore di intelligence.
Ho parlato di peculiarit del nostro servizio di istituto non a caso. Un operatore di intelligence non si
improvvisa dall'oggi al domani: lo studio della storia dell'intelligence fa rilevare che le organizzazioni
statuali pi significative, in ogni epoca, hanno sempre affidato ad operatori "sicuri", in possesso di specifica
preparazione professionale costruita su una solida esperienza operativa, il lavoro - necessariamente discreto
- in un settore di intervento delicato, nel contempo vitale per ogni Nazione veramente intenzionata a
proteggere il proprio Sistema-Paese dall'insidia di spinte destabilizzanti ed eversive sia di matrice interna
che esterna.
La reale attivit di intelligence si discosta, mi si perdoni l'ovviet, dall'immagine proposta dalla fiction, che
rappresenta archetipi di operatori probabilmente accattivanti ma lontani dalla realt operativa: il mestiere
dell'intelligence si fonda sull'esperienza, sulla scrupolosa ed attenta preparazione professionale, sulla
tenacia, sulla paziente quotidianit di lavoro non appiattita dalla routine ma pronta a recepire stimoli,
indicazioni e suggerimenti provenienti dai pi qualificati settori della cultura, dell'industria, dell'economia.
Le puntuali e mirate disposizioni del Direttore del Servizio hanno identificato una linea didattica fondata
sulla consapevolezza che l'isolamento rende pi difficoltoso il processo formativo (spesso ne l'esatto
contrario); recepito tale input la Scuola pu testimoniare la propria apertura al mondo della cultura in
quanto annovera, tra i propri insegnanti, docenti tratti dalle pi prestigiose istituzioni universitarie. In questo
anno accademico la Scuola apre ancor di pi le sue porte ammettendo ad alcuni corsi di specializzazione

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

frequentatori appartenenti alle Forze dell'Ordine. Viene offerta cos agli allievi e docenti, un'altra preziosa
occasione di confronto che, sono certo, arricchir ulteriormente i contenuti delle lezioni.
I pi significativi percorsi di formazione programmati per il 1998-99 sono: il secondo e terzo corso per
analisti, i corsi di specializzazione che conferiscono la qualifica di operatore di tecnointelligence, i seminari
di management per direttivi e dirigenti, i numerosi seminari sulle pi attuali tematiche di interesse
operativo, l'intenso ciclo di conferenze che costituisce il contatto pi vivace ed immediato con le pi
prestigiose espressioni del mondo politico-istituzionale, della cultura e dell'economia.
A tutti coloro che prenderanno parte a questo progetto un augurio di buon lavoro.
A nome di tutta la Scuola, rivolgo un pensiero commosso alla memoria della nostra insegnante di lingua
inglese, Dottoressa Carla Cimino, che ci ha lasciato recentemente, in giovane et. Il ricordo della sua
professionalit e della sua semplicit sar sempre gelosamente custodito da quanti hanno avuto il privilegio
di essere suoi allievi e colleghi.
Grazie.
Intervento d'apertura
Vittorio STELO
Signor Ministro,
la Sua presenza, per la prima volta presso questo Servizio, ci d particolare lustro e orgoglio. Grazie di
cuore perch, nonostante insediata da poco e gi alle prese con i complessi e delicati impegni connessi alla
responsabilit di Ministro dell'Interno, ha inteso dedicarci parte del Suo tempo, confermando l'impegno gi
concordato con il precedente Ministro Giorgio Napolitano.
Il quale, assente per altri impegni, mi ha fatto recapitare proprio un'ora fa una lettera che ho piacere di
leggere:
"Caro Prefetto Stelo,
nel ringraziarLa per l'invito, rivolgo a lei e ai suoi collaboratori i pi vivi auguri per il nuovo anno
accademico che oggi prende inizio. Colgo l'occasione per rinnovarLe - alla luce dell'esperienza compiuta in
questi anni - l'espressione del mio sincero apprezzamento per la collaborazione su cui ho potuto contare e
del mio fermo convincimento circa l'essenzialit del contributo che il Servizio chiamato a dare, nel nostro
come negli altri Paesi democratici, alla causa della sicurezza delle Istituzioni e della convivenza civile".
A Lui rinnovo un sentito sincero ringraziamento per aver sostenuto il riordino e il rilancio del Servizio,
particolarmente in taluni momenti, e soprattutto per la Sua funzione di garanzia istituzionale.
Problemi di capienza della sala - come si vede - non hanno consentito un'ancora pi ampia partecipazione,
soprattutto del personale del SISDe, per il quale sono state allestite videoconferenze in altri locali. D'altra
parte, la presenza dei vertici delle Istituzioni ambita, dal nostro Servizio, non per mero cerimoniale o
rituale formale, ma perch rappresenta il nostro "testimonial", provocatoriamente potrei dire il nostro ufficio
stampa, in un ambiente giustamente connotato, per altri versi, dalla riservatezza.
Un primo grazie in questa importante occasione va quindi al personale, per l'impegno, la volont di
migliorare, la solidariet, lo spirito di sacrificio, e ad esso va un sincero augurio di buon lavoro.
Un ricordo commosso mi sento di condividere per la citata dottoressa Carla Cimino, che mi sembra di
rivedere nel mio ufficio quando, nonostante il male ormai avanzato, venne per ricevere, con altri, la
soddisfazione di un apprezzamento.
Un grazie affettuoso rinnovo al mio predecessore Gaetano Marino e ai colleghi Berardino e Battelli, con i
quali si sono nel tempo rafforzati il comune sentire su questioni che interessano i Servizi tanto nel loro
complesso quanto nei rispettivi ambiti di competenza nonch la solidale condivisione sia di quotidiani
momenti di tensione che di stimoli positivi per il nostro lavoro.
Ringrazio sentitamente il Garante per la "privacy", Prof. Stefano Rodot, per l'onore della prolusione: la
Sua presenza significativa. Devo rammentare il primo accesso svolto dall'Autorit presso i Servizi, in cui
la puntualit della ricerca si proficuamente coniugata con la "trasparente" collaborazione fornita dagli
organismi di intelligence.
Un caloroso saluto, infine, a tutti gli intervenuti. Chiedo scusa sia perch, per ragioni di tempo, non ho
l'opportunit di citare tutti, sia per le possibili imperfezioni del cerimoniale. Rivolgo dunque il saluto del
SISDe ai Sottosegretari all'Interno e alla Difesa (un augurio soprattutto ai nuovi), ai Presidenti delle

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Commissioni parlamentari (un grazie, mi si permetta, al presidente Frattini e al vicepresidente Papini del
Comitato parlamentare di controllo sui Servizi, per la correttezza dei rapporti e per gli interventi
tempestivamente e puntualmente effettuati nei riguardi dei Servizi), ai rappresentanti della Presidenza del
Consiglio, della Magistratura ordinaria e amministrativa, dell'Avvocatura Generale dello Stato (grazie
all'Avvocato Generale per la costante attenzione alle ragioni di tutela dell'attivit del Servizio e agli
avvocati Caramazza e Figliolia, che ne sono la concreta testimonianza in relazione a una vicenda in corso
sulla cui rilevanza accenner in seguito), agli amici e ai colleghi del Ministero dell'Interno, delle Forze
dell'Ordine, degli Organismi interforze, delle Scuole. Un affettuoso saluto al collega Prefetto di Roma, in
prossimit del collocamento a riposo.
Oggi inauguriamo il V anno accademico: ringrazio il Direttore della Scuola per la sintesi, e l'efficienza del
suo intervento: devo dare atto della continuit delle iniziative di formazione volte a soddisfare, pur nella
limitatezza delle risorse disponibili, l'esigenza della formazione e dell'aggiornamento soprattutto in tema di
intelligence, un metodo di lavoro che, non facile da rendere operativo, richiede veri professionisti, preparati
e dinamici, pronti a cogliere tempestivamente i nuovi scenari e le emergenti minacce.
Debbo rivolgere ancora un sentito ringraziamento ai Docenti, a quelli di ieri e a quelli di oggi, che hanno
partecipato ai frequentatori dei Corsi e dei seminari della Scuola la cultura, le esperienze e le conoscenze di
cui sono autorevoli e competenti portatori.
Il 4 novembre ho maturato due anni di direzione del SISDe.
L'anno scorso ebbi gi a tracciare un bilancio, invero soddisfacente, delle iniziative adottate e dei risultati
conseguiti; un altro anno trascorso, con difficolt e problemi, ma con un bilancio che ritengo altrettanto
positivo.
I giudizi, naturalmente, non spettano a noi e sicuramente ci sono richiesti ulteriori sforzi e miglioramenti.
Tuttavia, mi sento di ripetere, e mi rivolgo particolarmente al personale, che considero il bilancio positivo,
nei limiti delle risorse umane, finanziarie e strutturali che ci sono assegnate.
Non intendo tediarvi con resoconti analitici, anche per esigenze di tempo, ma voglio sintetizzare talune
iniziative di rilievo.
Prosegue l'attuazione del programma di globale informatizzazione del SISDe, che consente fin d'ora una
gestione certa, rigorosa e sicura del carteggio. Su tale questione si intervenuti con numerose direttive e
istruzioni interne volte ad assicurare la ricostruibilit delle linee di condotta seguite e la trasparenza di esse
rispetto a quanti siano legittimati a prenderne cognizione. Al riguardo, mi piace ricordare l'apertura - per la
prima volta - degli Archivi del Servizio rendendo consultabile il c.d. Dossier Achille ai componenti del
Comitato Parlamentare di controllo presso gli uffici della Direzione; i continui rapporti, improntati alla
massima chiarezza e trasparenza, con l'Autorit Giudiziaria, non di rado invitata alla diretta visione della
documentazione necessaria alle indagini; inoltre, quanto alla gestione dei fondi riservati, la loro motivata
rendicontazione, trasmessa periodicamente al Ministro, corredata di tutta la documentazione, poi conservata
e sigillata come da puntuali vigenti disposizioni governative.
Rammento infine la proposta del Servizio per l'istituzione di Commissioni composte da persone di indubbia
autorevolezza e provata professionalit, per esaminare il carteggio d'archivio degli anni passati, con
riguardo alla aderenza di tale documentazione ai fini istituzionali di tutela della sicurezza dello Stato. Tale
proposta ha portato a un progetto di nuova direttiva per l'esame del CIIS nelle prossime riunioni. Ci
proprio nell'auspicio di contribuire a chiarire le cosiddette "zone grigie" del passato, periodicamente
richiamate, che possono costituire un'ipoteca al libero e autorevole esplicarsi dell'attivit del Servizio nel
presente e nel futuro.
Cito ancora la definizione della situazione giuridica degli immobili occupati dal Servizio, anch'essa fonte di
problemi nel passato, e la rimozione della sopraelevazione metallica della struttura di Colle Oppio; i nuovi
criteri, predeterminati e oggettivi, di selezione del personale proveniente dalle forze dell'ordine, volti ad
acquisire specifiche professionalit da utilizzare nel Servizio (e qui ringrazio i Vertici delle Forze di polizia
per la collaborazione che di certo forniranno) e, soprattutto, il riassetto interno del Servizio, ovviamente a
legislazione vigente, finalizzato a semplificare e razionalizzare l'organizzazione in termini di puntuale
individuazione di settori, competenze, livelli di responsabilit del personale, nell'ottica di rafforzare
l'efficacia di una struttura organizzativa che sia il supporto del prodotto finale, cio dell'intelligence.
Cos l'Ufficio Schengen, il cui lavoro apprezzato dai funzionari degli organismi esterni interessati
all'attuazione del trattato e dallo stesso Presidente del Comitato Parlamentare Schengen, e la Rivista del
SISDe "Per aspera ad Veritatem", sempre pi richiesta, nostra "antenna" all'esterno, e unica sede, finora, in

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Italia, di approfondimento culturale delle tematiche dell'intelligence, che entrer nell'Agenda dei Giornalisti
1999 e che presto disporr di un sito Web sulla rete Internet.
La riduzione dei fondi di bilancio, assegnati in misura sempre minore dal 1993 (45% in meno), con lo
stillicidio degli assestamenti approvati a fine anno, nonch il sostanziale blocco delle assunzioni che ha
determinato un trend continuo di diminuzione del personale, non hanno di certo agevolato l'esplicazione
delle potenzialit dell'intelligence, le attivit di programmazione e progettazione ed anche il necessario
aggiornamento del patrimonio informatico-tecnologico e del personale; pur tuttavia i risultati consentono di
affermare che l'intelligence stata anche quest'anno tempestiva, puntuale, proficua, negli ambiti
istituzionali assegnati, e cio dell'eversione, del terrorismo e della criminalit organizzata (non a caso sono
presenti il Presidente della Commissione Antimafia ed il Procuratore Nazionale Antimafia).
Non possibile in questa sede entrare nel dettaglio, ma, traendo conferma dalle numerose operazioni
positivamente concluse in Italia dalle Forze dell'Ordine su input informativo o supporto tecnico del
Servizio, posso citare i pi importanti terreni di confronto del pi recente periodo: la sempre incombente
problematica dell'immigrazione con le sue note implicazioni e patologie (grazie al Sottosegretario Sinisi per
averne fatto cenno al Senato); il terrorismo islamico; la inquietante connessione micro-macro criminalit; la
perdurante valenza della criminalit organizzata in termini di diretta aggressione allo Stato e alle sue
articolazioni e l'inserimento di essa non solo nell'economia legale e nei processi produttivi ma anche nel
mondo dei beni culturali, della musica e dello sport; l'ecomafia e lo smaltimento illecito dei rifiuti (anche al
riguardo non a caso presente il Presidente della Commissione Parlamentare); le crescenti criminalit di
origine straniera (mafia russa, nigeriana, albanese, cinese).
Non ultimo, il settore dell'intelligence economica, vitale per la sicurezza dello Stato, che per il Servizio si
configura soprattutto quale apporto ad una puntuale informazione su possibili patologie emergenti nel
sistema Paese.
Non a caso il SISDe partecipa presso il CESIS ad un gruppo di lavoro - con tutte le componenti dello Stato
interessate - che ha il compito di definire obiettivi, modalit e sinergie di un moderno approccio al
problema.
Infine, voglio citare - insieme con l'attenzione a sempre attive velleit estremiste interne - l'impegno del
Servizio in direzione di problematiche per la sicurezza proiettate nel prossimo futuro: Giubileo,
biotecnologie, criminalit informatica; nuove e pi massicce ondate migratorie e possibilit di
riproposizione all'interno delle comunit di immigrati dei conflitti presenti nei paesi di origine.
Comprendendo e seguendo la continua evoluzione del panorama della minaccia in conseguenza della
progressiva globalizzazione/interazione non solo dei mercati ma anche dei modelli socioculturali e politicoistituzionali.
Le nostre relazioni semestrali, che si soffermano su quanto emerge su tali temi, vengono ormai ciclicamente
pubblicizzate dagli organi di informazione con benevola attenzione e sottolineature generalmente positive.
L'attivit di intelligence per in concreto ancora condizionata dalla soluzione di alcune problematiche di
carattere generale, soluzione necessaria per eliminare l'altalena "del dover far tutto o nulla" in cui ci si trova
talora coinvolti in relazione a realt operative specifiche.
Rammento che ancora da definire la vicenda dell'incriminazione di funzionari per una operazione
effettuata in cooperazione con la Polizia di Stato nel 1991 in Bologna nei confronti di un sospetto terrorista
segnalato da Servizio straniero e in concomitanza di attentati terroristici in Italia.
La Corte Costituzionale ha tenuto un'udienza il 13 ottobre u.s. in ordine al secondo conflitto di attribuzioni
sollevato dal Governo dopo una complessa procedura; siamo in attesa della decisione, speriamo conclusiva,
che si auspica ancora favorevole sulla questione di diritto e che intervenga prima dell'udienza dinanzi
all'A.G. di Bologna prevista per il prossimo gennaio, salvaguardando la tutela di chi ha operato
nell'interesse esclusivo della sicurezza nazionale.
Il SISDe al riguardo ha gi fatto e far giurisprudenza sul tema, che la tutela del segreto, spero - ripeto - in
positivo; ed costante l'attenzione dei Servizi collegati e del personale riguardo alla conclusione della
vicenda.
Nel contesto della inviolabilit dei diritti fondamentali, il problema specifico quello di garanzie adeguate
per gli operatori dei Servizi affinch - nell'ambito di progetti di intelligence singolarmente predefiniti e
quindi controllabili - possano svolgere attivit "non convenzionali", finalizzate ad obiettivi non altrimenti
raggiungibili e di precipua rilevanza per la sicurezza dello Stato, che la stessa Corte ha definito "interesse
preminente" rispetto a tutti gli altri pure costituzionalmente garantiti.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Argomento oggetto di preannunciate modifiche normative in sintonia con quanto previsto in altri
ordinamenti e come auspicato gi dalla stessa Corte Costituzionale.
Riguardo poi alla fuga di Gelli soggiungo solo un grazie a quanti hanno ricondotto la questione nei corretti
ambiti di competenza, e cio, per quanto concerne il Servizio, nel contesto della ricerca informativa.
Ancora. Il nostro supporto tecnico apprezzato da tutti i suoi fruitori, e al riguardo mi piace ricordare,
parafrasando autorevole organo di stampa, come lo stesso sia non pi "sinonimo di ambiguit e di
deviazione, ma al contrario di rigorosa scienza autorevolmente applicata alle indagini".
Si tratta di problemi fondamentali per l'esistenza e l'essenza del Servizio stesso e di non agevole soluzione,
di qui l'esigenza di por mano alle necessarie modifiche della legge 801 per rendere esplicito, e comunque
disciplinare quello che nella legge, a mio avviso, potrebbe considerarsi implicito ma bene sia chiarito.
Ci anche per far fronte a in verit sempre minori coinvolgimenti non provati, confusioni, dietrologie o
triangolazioni amplificate dagli organi di informazione.
Non possiamo replicare a chi, a seconda le emergenze, chiede "cosa hanno fatto i Servizi?"; il silenzio per
noi la regola come per i colleghi degli altri Paesi, ove per la riservatezza e il riserbo sono anche verso i
Servizi. Anche gli organismi di intelligence con il loro personale (patrimonio di uomini e di donne
impegnato, come altre strutture, al servizio dello Stato) e gli stessi Direttori hanno diritto alla tutela delle
loro posizioni soggettive, da difendere anche pubblicamente se necessario ed in ogni sede (e ho
l'impressione non sia sufficiente l'anglosassone I am sorry).
Sul punto mi gradito richiamare una decisione, appresa l'altro giorno, con cui un Tribunale Civile ha
condannato un giornalista e la Societ editrice al risarcimento dei danni e al rimborso delle spese, con
pubblicazione della sentenza sul giornale che ebbe a ospitare un articolo ritenuto diffamatorio da un nostro
funzionario.
Ancora. Consentitemi al riguardo di citare il collega della CIA che ha recentemente rilasciato una
dichiarazione al New York Times e alla Stampa di Torino circa il ruolo svolto dalla CIA stessa nelle
trattative fra Israele e ANP, e soprattutto la partecipazione ai controlli sull'attuazione dell'accordo raggiunto:
al di l del compito a 360 affidato alla CIA, mi ha confortato la precisazione del collega nei riguardi di
"fraintendimenti" che lui stesso definisce "tributo inevitabile al lavoro".
Mi avvio alla conclusione.
Il tema della riforma riprende vigore; un saluto ed un augurio al Vice Presidente del Consiglio On.
Mattarella, delegato, fra l'altro, al riguardo, ed un impegno a collaborare: d'altra parte proposte sono state
gi avanzate dagli organismi di intelligence.
Necessitano limitate modifiche: che siano volte soprattutto a valorizzare l'attivit di intelligence; che
guardino in prospettiva e non solo al passato; quindi che amplifichino ulteriormente il ruolo politico del
Governo e del Comitato Parlamentare; che sanciscano, come gi detto, le garanzie funzionali ed i progetti di
intelligence con i relativi controlli; che definiscano ordinamento e forza organica, status e trattamento
economico del personale, i contesti di competenza fra i due Servizi e con le forze dell'ordine; che
aggiornino le norme in tema di disciplina del Segreto di Stato e della tenuta del carteggio; che provvedano
alla dotazione tempestiva e adeguata di fondi (mi si consenta un inciso, e mi rivolgo al Signor Ministro e
agli illustri presenti: speriamo che quest'anno non si rinnovino ulteriori tagli di bilancio, che non potrebbero
non riflettersi sulla operativit del Servizio).
Della riforma vogliamo essere partecipi, senza pregiudizi e prevenzioni che, l'esperienza insegna, portano
solo a traumi e delegittimazioni per gli apparati; ed i Servizi, con i loro operatori e a prescindere dalle
persone dei Direttori, hanno bisogno di questa fiducia e di serenit, anche per l'oggi, nell'attivit di tutti i
giorni, perch c' ancora da fare e da migliorare, sempre al servizio del Parlamento, del Governo, della
collettivit, della Nazione intera.
Fiducia e serenit che riteniamo di meritare e che comunque dobbiamo meritare.
Signor Ministro
mi permetta di affermare che, per quel che posso conoscerLa, il Servizio non pu che confidare in Lei, ma
al contempo Lei pu confidare in noi e nell'immutato impegno ad andare avanti, negli ambiti istituzionali e
secondo le direttive e le priorit del Governo.
Mi scuso per la durata dell'intervento e per qualche apparente "forzatura" ma la presenza del neo Ministro e
di tutti voi ha costituito una occasione preziosa da non perdere.
Grazie per la pazienza e per l'attenzione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Politica della sicurezza e diritto della persona


Stefano RODOTA' (*)
Ministro, Autorit, Direttori dei Servizi, Signore e Signori, non intendo questa occasione come un fatto
formale o di puro cerimoniale: vediamo in questo incontro un momento significativo del rapporto tra organi
dello Stato collocati in snodi delicatissimi della vita istituzionale e sociale.
Ho usato il plurale per una ragione. L'importanza che noi annettiamo a questo incontro testimoniata dal
fatto che tutti i componenti dell'Autorit garante, il Vice Presidente Prof. Santaniello, il Prof. De Siervo,
l'Ing. Manganelli hanno ritenuto doveroso essere presenti.
Proseguiamo una collaborazione cominciata nelle non accoglientissime stanze di via della Chiesa Nuova e
che fino a questo momento, a nostro giudizio almeno, si svolta in modo conforme a quella che la finalit
della legge che ha voluto finalmente consentire anche in Italia una adeguata tutela dei dati personali.
Non era una impresa facile, non lo sar probabilmente in futuro. L'importante che sia cominciata, come si
usa dire, con il piede giusto: e questo incontro di oggi, dunque, per noi anche un'occasione ulteriore di
verifica delle modalit e delle possibilit di collaborazione necessaria, perch certamente l'entrata in vigore
della legge 675 e la sua applicazione anche ai Servizi di Sicurezza rappresenta, anche rispetto alla tradizione
di altri Paesi, alle indicazioni di documenti internazionali, una novit, se volete possiamo anche adoperare il
termine rottura, di grande portata.
In questa applicazione ai Servizi di Sicurezza di una disciplina sulla tutela dei dati personali si pu
riscontrare la manifestazione estrema di quelli che io da anni vado chiamando i paradossi della privacy, che
ho avuto prima modo di studiare in vitro e che oggi vedo nella vita quotidiana; normative queste sulla tutela
dei dati personali, che nascono intorno a un bisogno di assicurare riservatezza a questi dati e che si
risolvono in molte situazioni in una accresciuta trasparenza sociale.
Questo il fatto pi significativo: fino all'entrata in vigore di questa legge, cio all'8 maggio dell'anno
scorso, ai cittadini era preclusa la possibilit di conoscere quali informazioni fossero raccolte sul loro conto
da soggetti pubblici o privati, circostanza che rappresentava un fattore di straordinaria opacit sociale, di
incontrollabilit dei detentori dell'informazione e, quindi, non credo di forzare i termini della situazione nel
dire di "limitata democrazia" in questo settore.
Il capovolgimento stato radicale anche perch non ci siamo trovati di fronte semplicemente all'aggiunta
burocratica di un soggetto di controllo ad altri soggetti, ma alla immediata diffusione sociale del potere di
controllo. I cittadini non hanno bisogno, ordinariamente, di intermediari per garantire i loro diritti in questa
materia, ma al Garante si rivolgono solo se, esercitato il loro diritto di accesso, si trovano in condizioni di
non essere soddisfatti.
Dunque, siamo in presenza della creazione di un potere sociale che rende trasparenti i comportamenti,
anche quando l'accesso diretto non possibile, come nel caso dei Servizi di Sicurezza, per i quali
l'intermediazione del Garante diventa passaggio necessario. necessario, dunque, identificare
immediatamente le peculiarit della materia di cui dobbiamo occuparci, che tuttavia, malgrado questa
doverosa cautela, presenta caratteri di rottura non solo di abitudini, ma di schemi operativi sui quali
necessario riflettere. La portata dell'innovazione grande, non solo perch in questo modo si aprono le
porte dei Servizi ai cittadini, ma perch si aggiunge un fattore di innovazione istituzionale forse davvero
senza precedenti, e cio l'inopponibilit in questi casi del segreto di Stato.
Dalla somma di questi elementi si pu trarre materia per una profonda riflessione istituzionale, a tal punto
che ci si potrebbe persino chiedere se in questa occasione il legislatore non sia stato in qualche misura
inconsapevole della portata della innovazione o della rivoluzione istituzionale. Io non ho mai ispirato il mio
lavoro a quella categoria terribilmente ambigua che la svista del legislatore, anche se la mia lunga
permanenza parlamentare di sviste me ne ha fatte vedere tante (e forse sono stato qualche volta anche
partecipe). Credo per, che in queste materie la maniera corretta di affrontare le questioni sia quella di
partire dalla scelta del legislatore e dalla sue ragioni.
Siamo di fronte ad una situazione nella quale il legislatore poteva certamente, in base ai dati complessivi,
escludere i Servizi dall'applicazione della disciplina in materia. In realt ha fatto un'operazione molto
impegnativa, secondo me di grande civilt, che attribuisce al sistema istituzionale italiano una capacit di
attrazione rispetto ad altri sistemi, come gi stava avvenendo in altri settori.
Ci troviamo di fronte a un bisogno istituzionale e politico al tempo stesso. importante rileggere l'intero

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

sistema alla luce dell'inserimento in esso della legge 675, in particolare dell'articolo 1, che peraltro riprende,
arricchendole, le indicazioni contenute in documenti internazionali nella direttiva europea di riferimento,
che introduce una novit di grande rilievo dal momento che "il trattamento dei dati deve svolgersi nel
rispetto dei diritti, delle libert fondamentali, nonch della dignit delle persone fisiche con particolare
riferimento alla riservatezza e alla identit personale".
Si tratta di un articolo che pu essere anche letto come una pura dichiarazione di principio, come tante volte
accade per gli articoli che aprono le leggi, privato di immediata forza normativa, confinato nel regno delle
buone intenzioni. Ma l'Autorit garante non ha lavorato in quest'ottica, bens lo ha considerato la bussola
del proprio lavoro, come un momento di innovazione istituzionale, poich allarga lo stesso ambito dei diritti
fondamentali con questo impegnativo assumere, nell'ambito del sistema, categorie come la riservatezza e
l'identit personale che avevano trovato riconoscimento soprattutto nel lavoro degli studiosi e
nell'attenzione particolare di istituzioni come la Corte Costituzionale o la Magistratura ordinaria. La
riflessione ci impone di guardare anche altri Paesi, come per esempio la Germania, dove il Tribunale
Costituzionale Federale, intervenendo con una decisione storica riguardante il censimento del 13 dicembre
1983, ha ritenuto diritto fondamentale il diritto all'autodeterminazione informativa dei cittadini,
introducendo dunque nel sistema costituzionale una rilevante novit.
Ci troviamo, dunque, di fronte ad una scelta del legislatore italiano che, da una parte introduce un
ampliamento del catalogo dei diritti fondamentali che obbliga a riflettere pi attentamente sul bilanciamento
degli interessi; e, dall'altra, trova comunque modo - come ricordava prima opportunamente il Prefetto Stelo
e come ha esplicitamente affermato l'anno scorso, nella sua bella prolusione, il Presidente Luigi Scotti - di
ridefinire e collocare con correttezza nel sistema, grazie anche ad una sentenza della Corte Costituzionale,
la categoria della sicurezza nazionale.
Naturalmente nelle scelte del Legislatore non presente soltanto una volont astratta di dar applicazione o
rilevanza a principi o diritti. Il legislatore si muove anche sul filo della storia e della politica e sarebbe
ipocrita da parte mia non dire in questa sede - e lo possiamo dire proprio perch il clima cambiato - che
quel tipo di normativa rappresenta non tanto una risposta ai sospetti, alle accuse, alle provate questioni di
non fedelt che hanno afflitto in anni passati i nostri Servizi, quanto piuttosto l'individuazione di un terreno
corretto per ricostituire anche il circuito di fiducia tra istituzioni e cittadino.
Questo un punto di grande rilevanza. Devo dire che il nostro rapporto con i Servizi, certamente uno dei
pi difficili dal punto di vista istituzionale, stato molto pi semplice rispetto alle difficolt che
incontriamo con Amministrazioni che hanno problemi infinitamente minori, ma che si arroccano intorno
alla difesa di piccole prerogative che complicano sicuramente il lavoro di tutti e pongono queste
amministrazioni di fronte ai cittadini in una anacronistica e inutile posizione di difesa non tanto di
prerogative, quanto di piccoli privilegi, che sicuramente non ci di cui si ha bisogno in una fase in cui
appunto si cerca di ricostituire il circuito di fiducia con i cittadini.
Ci siamo trovati di fronte a problemi che gli stessi dirigenti dei Servizi hanno colto immediatamente,
altrimenti non avremmo individuato un terreno comune di confronto: e i problemi non erano di poco conto.
stato chiaro fin dall'inizio che la trasparenza, che questo offrire il materiale dei Servizi a una forma
ulteriore di controllo, rispetto a quelle gi istituzionalmente previste, non era una mortificazione n delle
professionalit, n delle loro prerogative, ma rappresentava una via istituzionale perch i Servizi si
collocassero di fronte alla collettivit, prima ancora che di fronte alle altre istituzioni, in una condizione che
poteva consentir loro di esigere fiducia.
Questo un punto che abbiamo ritenuto di particolare rilevanza, e che credo abbia consentito di superare
difficolt non irrilevanti: questioni quali quelle, ad esempio, relative alle modalit di accesso alla
documentazione o riguardanti la comunicazione ai cittadini richiedenti del risultato dell'iniziativa del
Garante, non erano di semplicissima risoluzione. Credo che il risultato sia di comune, reciproca
soddisfazione e, pi ancora, soddisfacente per gli interessati. Naturalmente tutto ci si svolge in un contesto
profondamente modificato non solo dalla indicazione normativa, ma dalle dinamiche tecnologiche in un
ambiente segnato da una crescente sensibilit, e anche preoccupazione, dei cittadini per le modalit di
trattamento dei dati che li riguardano, come testimoniano anche in altri ambiti le vicende di questi ultimi
giorni.
Dobbiamo considerare l'insieme delle tendenze in atto, e riconsiderare quel quadro d'insieme, anche
istituzionale, che l'anno scorso fu tracciato cos limpidamente dal Presidente Scotti e sul quale non torno,
ma che ruota intorno a tre questioni: la sicurezza e le nuove dinamiche socio-istituzionali; la riforma dei

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Servizi; le modalit concrete di interpretazione della legge 675.


Noi sappiamo bene che la sicurezza nazionale non formula soltanto verbale. Ho fatto riferimento alla
decisione della Corte Costituzionale, ma intendo richiamare anche gli atti internazionali pi importanti in
materia, perch non bisogna dimenticare che il tema di oggi "diritti delle persone e politiche della
sicurezza", e a questi diritti delle persone proprio negli atti internazionali si fa esplicito riferimento.
Penso, ad esempio, alla Convenzione europea dei diritti dell'Uomo del '50, dove l'articolo 8 prevede la
possibilit di ingerenza pubblica, e quindi di limitazioni alla tutela della vita privata, per ragioni di sicurezza
nazionale. Ma penso anche ad un trattato come quello di Schengen, dove l'attenzione per i diritti delle
persone ed il bilanciamento effettuato con le esigenze di sicurezza particolarmente significativo; e dove
l'indicazione delle finalit per le quali le informazioni possono essere raccolte, le modalit di trattamento, i
tempi relativamente o effettivamente brevi di conservazione delle informazioni, l'esigenza di autorit terze
di garanzia delineano uno scenario istituzionale di cui dobbiamo tener conto, proprio perch queste diverse
dinamiche sono state prese in considerazione e perch un accordo, per tanti versi criticato, mostra una
sensibilit per i problemi dei diritti delle persone che non si ritrova in documenti internazionali che pure ai
diritti delle persone esplicitamente fanno riferimento.
Questo ci dice per che le questioni della sicurezza vanno in parte trasferendosi ormai anche in sedi
sovranazionali. Schengen, Europol ci danno indicazioni delle quali noi dobbiamo tener conto, e questo
parziale trasferimento di competenze a livello europeo pone subito un punto fermo: l'insopprimibilit in
questa materia delle autorit garanti. Voi sapete bene che l'astuzia della cronaca o della politica ha fatto s
che l'approvazione della legge 675 sia stata determinata pi che da volont deliberate, dalla necessit di
rispondere ad una urgenza. Se il 31 dicembre 1996 non fosse finalmente stata approvata una legge apposita
in materia, l'Italia non sarebbe potuta entrare a pieno titolo nell'accordo di Schengen; anche in questa, come
in altre materie, siamo stati trascinati recalcitranti in Europa.
Una delle condizioni per l'ingresso nell'area Schengen era l'esistenza di un'autorit garante; sicch, come
dico ogni tanto facendo anche irritare un po' gli altri componenti di autorit, l'unica autorit indipendente
insopprimibile in Italia, a meno che l'Italia non decida di uscire da una serie di circuiti quali Schengen e
Europol, esattamente quella con cui dovete fare i conti.
L'Italia in questa materia ha fatto scelte sagge e razionali, che la collocano, per uno di quegli accidenti della
storia e della politica, in prima fila in Europa. L'Italia ha dato attuazione precoce alla direttiva europea sulla
protezione dei dati, allo stesso modo si comportata per i servizi di telecomunicazione, per il documento
elettronico e la firma digitale. Inoltre, significativo avere il modo in cui si venuto organizzando il
controllo perch, accanto all'unificazione delle competenze parlamentari, si avuta l'imputazione del potere
esterno di controllo ad un garante.
In Europa, invece, si era manifestata la tendenza alla proliferazione dei centri di controllo - noi diremmo
alla moltiplicazione delle autorit. Questa tendenza stata beneficamente interrotta da una iniziativa dei
nostri Ministri della Giustizia e dell'Interno che ha avuto non solo significativi echi sulla stampa
internazionale, ma stata anche ben accolta all'interno dell'Unione Europea. soltanto l'inizio di un tragitto:
c' un gruppo che sta studiando questo tipo di problema, e credo che una razionalizzazione a livello europeo
sia importante, perch la proliferazione dei centri di controllo pu comportare non solo i conflitti negativi e
positivi di competenza che tutti conosciamo bene, ma anche l'incapacit o l'impossibilit di avere una
visione globale del fenomeno, che appunto ci a cui dobbiamo tendere.
A questo punto, tuttavia, credo che sia necessario tornare su una questione essenziale. Sappiamo che, in
Italia, per ci che riguarda i Servizi, gi esistevano formalmente strumenti di garanzia, con un singolare
paradosso: i cittadini italiani, sprovvisti di tutela nei confronti di quasi tutti i "raccoglitori" di informazioni,
potevano trovare qualche tutela indiretta grazie ai controlli che sulle raccolte di informazioni dei Servizi di
sicurezza avrebbero dovuto esercitare la Presidenza del Consiglio e il Comitato parlamentare.
Non intendo ricostruire in questa sede la storia travagliata dei rapporti tra istituzioni quali la Presidenza del
Consiglio, il Comitato parlamentare e i Servizi, perch questa consegnata a una pubblicistica copiosa e
talvolta discutibile, ma anche ad atti parlamentari, molto impegnativi e assai meno discutibili. Si potrebbe
ritenere, allora, che l'attribuzione ad un'autorit di controllo di poteri sui Servizi vada considerata soprattutto
come una sorta di risposta alle indubbie debolezze o polemiche che hanno accompagnato il controllo
politico governativo e il controllo parlamentare. Ritengo, invece, che questa non sia un fatto contingente o
soltanto nazionale, ma rifletta la crescita indubbia della attenzione istituzionale per i diritti delle persone. Si
sono venute infatti moltiplicando negli ultimi anni le "dichiarazioni di diritti", se posso adoperare questa

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

espressione un po' enfatica, che riguardano appunto i diritti delle persone.


In realt, il particolare riconoscimento dei diritti ritenuto, nella stagione che stiamo vivendo, uno dei
connotati stessi dei sistemi democratici, addirittura, vi chi sostiene che siano i diritti fondamentali il segno
che distingue i sistemi democratici dagli altri, dal momento che, ad esempio, le stesse procedure elettorali,
quando non siano calate in un contesto nel quale i diritti fondamentali sono pienamente rispettati,
rappresentano un elemento esclusivamente formale che non soddisfa i requisiti di una democrazia.
Questa una tesi che si pu anche discutere o circoscrivere nella sua portata, ma sicuramente individua una
tendenza in questo momento rinvenibile negli atti internazionali, nelle Costituzioni pi recenti, dove in
taluni casi il diritto alla riservatezza assume appunto rango costituzionale. Il bisogno di tenere nel giusto
conto i diritti delle persone assume una sua autonomia rispetto alle funzioni affidate ai controlli governativi
e ai controlli parlamentari, che hanno certamente in maniera mediata anche la capacit di soddisfare questa
esigenza, ma sono funzionalmente preordinati a finalit diverse. E dunque si tratta di un punto
estremamente significativo e rilevante. Naturalmente tutto questo richiede un'attenta considerazione delle
modalit procedurali attraverso le quali questo controllo/collaborazione pu essere effettuato, e non detto
che, sulla base dell'esperienza, non si debba tornare anche su modalit procedurali. Vi sono certamente
alcune questioni ancora aperte. Ne cito due in particolare, perch si tratta di quelle maggiormente dibattute,
sia sotto il profilo teorico che pratico.
Lo scorso anno il Presidente Scotti manifest perplessit su un punto molto delicato, e cio la possibilit di
utilizzare l'articolo 32, terzo comma, della legge 675 nel caso in cui vi fosse resistenza o rifiuto da parte dei
Servizi di fronte a una iniziativa di accesso da parte del Garante sollecitata dai cittadini interessati. Se
potesse, cio, questo conflitto essere risolto dal Tribunale con l'autorizzazione prevista dalla legge in
materia ovvero, come preferirebbe il Presidente Scotti, attraverso iniziative nelle sedi politiche e
parlamentari.
La questione difficile richiede riflessione, ma non voglio ipocritamente aggirarla proprio perch non
ritengo questa un'occasione puramente protocollare.
Personalmente mi auguro che il problema rimanga affidato alle speculazioni degli studiosi, e non divenga
mai concreto.
Ma certamente sarei assai preoccupato se si ragionasse soltanto in termini di scioglimento politicoparlamentare di un conflitto di questo genere, perch non vi dubbio che ci rischierebbe di rendere il
conflitto pi aspro, se si dovesse ritenere che non esiste una sede istituzionale terza idonea non tanto ad
assicurare la prevalenza del punto di vista del Garante o dei Servizi, quanto a garantire al cittadino i diritti
che gli sono attribuiti.
Anche perch, almeno per il momento, e penso che sia un momento destinato a durare, la possibilit di
sciogliere una controversia di questo genere attraverso un conflitto tra i poteri dello Stato davanti alla Corte
Costituzionale non appare praticabile proprio per il modo in cui la Corte Costituzionale ha ricostruito la
figura delle autorit amministrative indipendenti in questa materia. Non intendo dire con questo che l'unica
strada sia quella del rivolgersi al tribunale perch autorizzi o non autorizzi l'accesso, ma sicuramente si
tratta di una strada indicata, rinvenibile nella legge, e sulla quale opportuno riflettere.
La seconda questione riguarda un punto che ha avuto anche eco nelle parole pronunciate stamane dal
Prefetto Stelo: e cio qual la copertura delle attivit dei Servizi quando, per ragioni istituzionali, si trovano
a collocarsi al di l di ci che le norme penali o altre norme prevedono per tutti i cittadini e per gli stessi
funzionari pubblici. In tali casi si pone in primo luogo una questione impegnativa e delicata per l'Autorit
garante, riguardante l'interpretazione di una serie di criteri normativamente indicati, che sono quelli della
pertinenza, completezza, aggiornamento, correttezza che, indubbiamente, assumono un significato
particolare quando riferite all'attivit dei Servizi. Questo riferimento alle caratteristiche particolari dei
Servizi, tuttavia, non rappresenta una concessione che il Garante fa ai Servizi. Riflette, piuttosto, il difficile
esercizio quotidiano delle funzioni del Garante che consiste appunto nell'applicazione di una legge
giustamente concepita in termini astratti e generali ad una molteplicit, ad una serie di situazioni
profondamente diverse tra loro, con ovvie necessit di adattamenti alle caratteristiche di ciascuna situazione
considerata.
Leggendo i bollettini e la relazione presentata dal Garante al Parlamento, si potr notare come il lavoro
svolto spazi dai Servizi all'attivit giornalistica, dalle banche al direct marketing, dalla salute ai compiti dei
Comuni, dall'istruzione alla ricerca scientifica. Ed ovvio che i criteri prima ricordati fortunatamente
formulati dal legislatore in maniera elastica, assumono portata, significato, e valore diverso a seconda dei

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

vari contesti in cui vanno ad inserirsi. ovvio che il contesto dei Servizi segreti sicuramente quello in cui
la ricaduta interpretativa particolarmente significativa: durata del trattamento e correttezza del trattamento
dei dati, ad esempio, devono essere correlati alla finalit dei Servizi.
Ci che assume per specifica rilevanza, e lo dico senza spirito polemico e nell'ottica della correttezza
istituzionale, del circuito di fiducia con i cittadini, sono la pertinenza delle informazioni raccolte rispetto
alle finalit istituzionali e l'eccedenza del trattamento delle informazioni rispetto alle attivit svolte. Che
altro sono le cosiddette deviazioni dei Servizi se non trasgressioni, oltre che ad altro, a questi che oggi sono
divenuti criteri normativi? Quindi credo che proprio nell'interesse dei Servizi sia necessario che su questi
aspetti l'interpretazione sia effettuata nel modo pi rigoroso possibile, in primo luogo dagli stessi Servizi. Ci
troviamo di fronte a una disciplina dotata di larghi margini di flessibilit per ci che riguarda una serie di
criteri, ma che fornisce indicazioni che richiamano l'istituzione Servizi, cos come tutte le altre istituzioni
pubbliche, a una severa attenzione alla compatibilit dei trattamenti delle informazioni con le finalit
proprie dell'istituzione stessa.
Si tratta di una linea interpretativa che il Garante svilupper, ma che credo possa essere opportunamente
integrata sia a livello di regole interne, sia direttive della Presidenza del Consiglio prima ancora di
eventuali, ulteriori aggiustamenti in sede di riforma dei Servizi, perch evidentemente i problemi esaminati
in relazione ad alcune norme del codice penale e del codice di procedura penale fanno emergere profili
generali che possono essere proposti anche per la legge sulla privacy.
Vorrei, per, che su questo punto non nascessero equivoci. Riflettendo sulla portata istituzionale e politica,
nel senso pi alto del termine, della modifica introdotta nel sistema della legge 675, credo, come ho gi
avuto modo di dire nel corso dell'audizione che la Commissione Iucci volle farmi, che sarebbe una cattiva
scelta politica pensare di utilizzare la legge di riforma non dico per cancellare, ma per rendere poco
significativa la garanzia prevista nei confronti dei Servizi della legge 675. Si tratterebbe di una scelta che
avrebbe immediatamente una cattiva stampa, e l'opinione pubblica sarebbe certamente colpita
negativamente dal fatto che una garanzia non elargita, ma prevista nel contesto che mi sono permesso di
ricostruire in precedenza, venisse ritirata. Credo, quindi, che un chiarimento sul punto sarebbe tutt'altro che
inopportuno, perch darebbe concretezza maggiore anche alle garanzie previste per i Servizi, eliminando
alcuni dubbi e perplessit riguardanti aree nelle quali oggi c' incertezza o discrezionalit eccessiva. Mi
sembra, comunque, che il quadro della situazione sia stato delineato con molta nettezza e ritengo che
all'interno di questo si possa lavorare proficuamente.
Ho giudicato importante fare questi riferimenti per indicare come, da una parte, ci siano dei limiti
all'interpretazione che il Garante pu dare della legge; e, dall'altra, per sottolineare che la sede idonea per
alcuni chiarimenti, resi necessari della legge 675, in primo luogo quella delle regole interne,
sistematizzate e razionalizzate. Siamo consapevoli di quanto lavoro sia gi stato fatto con apposite direttive,
e le integrazioni eventualmente ritenute necessarie, potranno venire dalla legge di riforma.
Naturalmente questo tipo di iniziativa deve essere valutata in un contesto pi generale, che poi quello
della moltiplicazione degli archivi che trattano informazioni sui cittadini con finalit non coincidenti, ma
assai vicine a quelle che ispirano e guidano l'azione dei Servizi.
Qui esiste un problema che mi limito a ricordare perch ha costituito e costituisce oggetto di costante
preoccupazione dell'Autorit garante e anche di qualche polemica, inutile quando non ispirata dal desiderio
di fare chiarezza, ma piuttosto dalla diffidenza reciproca tra istituzioni. Il problema legato alle enormi
possibilit di raccolta e trattamento delle informazioni rese disponibili dalle tecnologie. Ma, come abbiamo
avuto modo di dire in tante altre sedi e come ripeto qui come altrove, non tutto ci che tecnicamente
possibile anche politicamente legittimo, socialmente accettabile e giuridicamente ammissibile.
Stendere grazie alle tecnologie una rete a maglie fittissime sull'intera societ, italiana o europea che sia,
certamente impresa che lascia estremamente perplessi per tante ragioni, a partire dalla sproporzione tra i
mezzi impiegati e i risultati ottenibili (credo che in questa materia, senza nulla togliere alla rilevanza dei
diritti fondamentali, anche l'analisi costi/benefici qualche risultato potrebbe dare). Va detto che tale realt
porrebbe comunque problemi delicatissimi di gestione e utilizzazione di grandi masse di informazioni,
perch evidentemente, nel momento in cui queste grandi raccolte di informazioni diventassero disponibili,
non dir la tentazione, ma la propensione a utilizzarle in tutte le situazioni possibili diventerebbe molto
elevata.
Nello stesso tempo, crescerebbe l'illusione, perch in molti casi tale, che attraverso raccolte indiscriminate
di informazioni cresca la possibilit di ottenere risultati utili, cosa che potrebbe avere anche effetti

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

depressivi sulle capacit di indagine mirata, mentre con una pi attenta riflessione, smaltita la prima sbornia
tecnologica, sar possibile cogliere la straordinaria attitudine delle tecnologie a favorire non gi la
indiscriminata raccolta di informazioni, quanto la capacit selettiva e la puntualizzazione della ricerca delle
indagini. Questo molto importante perch altrimenti possono determinarsi inquietudini sociali, e veri e
propri contrasti con la legge, imponendo al Garante interventi volti proprio a salvaguardare l'equilibrio tra
esigenze generali e tutela dei diritti individuali. Credo che la crescita dell'efficienza pubblica sia pi legata
al ricorso intelligente alle tecnologie che non alla loro utilizzazione massiccia.
Non un obiettivo impossibile da raggiungere, n da perseguire in un regime di reciproche concessioni tra
istituzioni, ma dev'essere legato ad un severo esercizio delle responsabilit di ciascuno. Il tratto di strada
che le nostre istituzioni hanno finora percorso insieme, e la fiducia in una comune tensione per una tutela
sempre pi efficace dei valori democratici a cui nessuno pu sottrarsi, inducono non a una generica
dichiarazione di ottimismo, ma a manifestare la convinzione che si possa continuare a fare un buon lavoro.
Intervento del Sig. Ministro dell'Interno
Rosa JERVOLINO RUSSO
Signor Direttore del Servizio, Signor Direttore della Scuola, signore e signori, Autorit, Colleghi
parlamentari,
con vivo piacere che partecipo alla cerimonia di inaugurazione dell'anno accademico della Scuola del
SISDe, che si svolge a cos breve distanza dalla mia nomina a Ministro dell'Interno.
Gli interventi di chi mi ha preceduto, ed in particolare l'interessante e ricca prolusione del Garante Prof.
Rodot, hanno toccato temi delicati e di grande attualit che mi inducono a svolgere alcune riflessioni.
Ma vorrei prima di tutto rivolgere un cordiale saluto al Direttore del SISDe ed a tutti gli operatori, che
svolgono con professionalit e dedizione il loro impegno al servizio del bene comune e della collettivit
nazionale.
Sono ben consapevole che la difesa dello Stato democratico e delle sue Istituzioni, condizione essenziale
per la coesione sociale e per la pacifica convivenza civile. La difesa dello Stato quindi un obiettivo
primario della politica della Sicurezza e, in quanto tale, dell'azione del Ministro dell'Interno.
A tale impegno istituzionale intendo dedicare la massima attenzione, nella fermezza dei valori di lealt e
fedelt alle Istituzioni democratiche, ma anche nella pi rigorosa osservanza dei doveri di trasparenza verso
la collettivit nazionale.
E far il possibile, per quanto mi compete, per portare avanti processi di rinnovamento delle strutture di
informazione e di sicurezza ormai non pi rinviabili e necessari non solo per renderle pi efficienti, ma
anche per ridefinirne, secondo una visione pi moderna, organizzazione e funzionamento.
Voglio dire con estrema chiarezza che giudico preziosa ed irrinunciabile l'opera del SISDe, che non si
esaurisce nella sola e mera raccolta di notizie, ma che si caratterizza soprattutto per l'attenta lettura, per la
selezione e per l'elaborazione delle informazioni raccolte. Le analisi che ne derivano restano per le Autorit
di Governo uno strumento fondamentale per far fronte al compito di garantire la sicurezza delle Istituzioni e
dei cittadini.
Dobbiamo oggi fronteggiare minacce numerose e in parte nuove sia sul versante del terrorismo che su
quello della criminalit organizzata, soprattutto nelle loro dimensioni internazionali. L'esperienza pi
recente ci ha inoltre posto di fronte al grave e persistente fenomeno dello sfruttamento dell'immigrazione
clandestina da parte di organizzazioni criminali sempre pi agguerrite e pericolose.
L'attivit degli Organismi di informazione e sicurezza esplica, in questi casi, un'indispensabile funzione di
prevenzione di ogni tipo di attivit suscettibile di compromettere la sicurezza del Paese.
Sono convinta, d'altra parte, che la capacit di risposta dei Servizi va sostenuta anche con la disponibilit di
tecnologie avanzate e con il costante aggiornamento professionale. La criminalit - e non solo quella
eversiva o organizzata - gi dispone di sofisticati strumenti che le hanno permesso di aprire agevolmente
nuove frontiere del crimine.
E' reale il rischio di vanificare l'impegno, l'abnegazione, la professionalit degli operatori del SISDe ove
non vengano posti nelle condizioni di agire con l'ausilio di supporti tecnici, che non possono essere inferiori
a quelli di cui si avvalgono quanti operano al di fuori della legalit.
Mentre occorre non abbassare la guardia in relazione alla pericolosit delle minacce - di qualsivoglia natura

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

- provenienti dall'interno del Paese, ancora pi necessario tener presente la confermata sussistenza di
collegamenti tra le organizzazioni criminali o eversive esistenti in Italia e quelle attive in campo
internazionale.
Il nostro Paese, tenuto anche conto della sua posizione geografica, costituisce da tempo luogo privilegiato di
transito e base di sodalizi criminali stranieri, inseriti nei circuiti della illegalit e con dimostrati
collegamenti con organizzazioni locali, realizzando cos una sorta di internazionalizzazione del crimine.
Il contributo del Servizio alle Forze dell'Ordine, e di conseguenza all'Autorit Giudiziaria, , pure in questo
contesto, prezioso per elevare la capacit di contrasto da parte dello Stato.
La criminalit ha ormai da tempo diversificato i settori di interesse, estendendosi nel mondo finanziario
anche internazionale ed inserendosi in nuove situazioni di emergenza, dalle quali riesce a trarre cospicui ed
illeciti vantaggi.
N, d'altra parte, vanno trascurati i fenomeni eversivi, anche in relazione ai tentativi di aggregazione su
scala nazionale ed internazionale, che possono avere una valenza destabilizzante in particolare ove si
inseriscano, nel nostro Paese, in situazioni di tensione sociale.
In questo contesto vanno pure attentamente analizzate forme esasperate di estremismo, anche di natura
religiosa, che sfociano nell'integralismo e che intessono reti a livello internazionale.
Su tali problematiche gli Organismi di informazione hanno sviluppato un elevato livello di attenzione,
intensificando la collaborazione con i Servizi stranieri.
Non vi dubbio che, in questa fase, indispensabile un'azione coordinata dei sistemi di difesa di tutti gli
Stati democratici. Sempre pi viene avvertita, da parte dei Servizi, l'esigenza di dover far parte di una
"comunit di intelligence" che si sviluppa attraverso lo scambio di informazioni ed il confronto delle analisi
effettuate sui fenomeni criminali.
Ritengo essenziale che i nostri Organismi di informazione operino in perfetta sinergia con gli omologhi
Servizi stranieri, nei confronti dei quali occorre mantenere un indiscusso livello di credibilit e di
affidabilit che deve fondarsi sulla legittimit e la riservatezza nell'agire dei nostri Servizi.
Tutto ci presuppone, in primo luogo, uno stretto rapporto di fiducia con gli Organi di Governo responsabili
della politica della sicurezza. Ma non basta: essenziale che si crei una stabile situazione di fiducia con
l'intera comunit sociale che deve essere consapevole della irrinunciabilit dell'azione di "intelligence" per
la sicurezza delle Istituzioni e dei cittadini.
E' d'altra parte assolutamente necessario assicurare agli operatori del SISDe adeguate garanzie funzionali.
E', dunque, ormai necessaria una previsione normativa che individui tali garanzie per gli operatori, ma che
si faccia carico al tempo stesso di stabilire regole pi severe nei confronti di quanti potrebbero essere tentati
di abusare della loro funzione.
Si tratta cio di assicurare un attento bilanciamento di tutti gli interessi coinvolti nello svolgimento
dell'azione di prevenzione anche per contemperare l'efficacia dell'attivit del Servizio con la pressante,
legittima richiesta di trasparenza che i cittadini rivolgono alle Istituzioni.
Ancora prima di assumere l'attuale incarico, ho seguito con attenzione il processo di rinnovamento avviato
all'interno del SISDe.
So che, nel rispetto della vigente normativa, che ne regola l'attivit, si sta da tempo operando per apportare
tutti i correttivi necessari per rendere l'azione pi rispondente alle attuali esigenze, anche attraverso un
reclutamento pi attento del personale e programmi di formazione che contribuiscano a creare serie ed
indiscusse professionalit.
Lo stesso rapporto collaborativo ormai consolidato con la Magistratura, impegnata a chiarire vicende oscure
che hanno segnato la vita del nostro Paese, indice di un diverso atteggiamento del Servizio che si apre ad
ogni utile, fattivo contributo.
E' parimenti doverosa e significativa l'attenzione prestata dal SISDe ai rilievi, alle proposte ed alle richieste
formulati dal Comitato parlamentare per i Servizi di informazione e sicurezza, cos autorevolmente
presieduto dal collega On. Franco Frattini, nei confronti del quale confermo ogni forma di collaborazione.
Possiamo dire, oggi, che l'immagine del SISDe esce rinnovata da una situazione che nel passato aveva
creato zone d'ombra che rischiavano di comprometterne la credibilit di fronte al Paese.
Se, dunque, molto stato fatto utilizzando gli strumenti offerti dalla normativa vigente, sono comunque
maturi i tempi per rivedere la legge sui Servizi di Informazione e Sicurezza cos come il Governo, anche
attraverso la delega conferita al Vice Presidente del Consiglio On. Mattarella, si propone di fare. Non sono
in grado di fare anticipazioni perch in sede di Governo non vi stato neanche un inizio di discussione

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

collegiale, ma personalmente sono d'accordo con Rodot sulla inopportunit di passi indietro rispetto alla
legge 675/1996.
Non sottovaluto le difficolt che sono alla base della elaborazione di un testo normativo che riesca a
conciliare i molteplici interessi meritevoli di tutela.
E' mio intendimento approfondire gli aspetti pi significativi della materia, anche per venire incontro alle
esigenze del Servizio, ma gi ora mi paiono evidenti alcune priorit. Tra queste vi innanzitutto la necessit
di definire in modo chiaro e preciso gli scopi istituzionali del Servizio; occorre poi individuare con
precisione i diversi livelli di responsabilit politica, di coordinamento e operativa dei Servizi di
informazione.
Occorre inoltre definire una regolamentazione dei limiti dell'attivit informativa e della copertura
istituzionale a tutela degli operatori per assicurare la massima riservatezza - anche a posteriori - del modus
operandi e dei risultati conseguiti.
Non mi sfugge, inoltre, l'importanza di una nuova disciplina del personale che preveda modalit di accesso
trasparenti, capaci di suscitare, all'esterno, l'interesse delle professionalit pi adeguate.
La legge di riforma - desidero ripeterlo ancora una volta - deve tener conto del diritto dei cittadini alla
trasparenza, trovando un delicato bilanciamento con la tutela del diritto alla riservatezza ed il preminente
interesse dello Stato alla difesa delle Istituzioni e della collettivit nazionale, che viene assicurata anche con
l'attivit dei Servizi.
Il nostro Paese ha compiuto un indiscusso passo avanti nella difesa dei diritti dei cittadini con l'emanazione
della legge 675/1996.
Ricordo il lungo lavoro fatto alla Camera dalla Commissione Giustizia e l'impegno anche della
Commissione Affari Costituzionali in sede di elaborazione del parere, lavoro fatto in stretto colloquio con il
Governo, nel quale ha avuto un ruolo importante proprio il Presidente Scotti (pi volte oggi ricordato) nella
sua qualit di Responsabile del Legislativo della Giustizia. Anche se certamente vero che l'ingresso in
Schengen ha fatto da motore trainante, il legislatore ha deciso in modo convincente e ha avuto
consapevolezza piena delle scelte fatte anche nei confronti dei Servizi.
Il sistema di controllo previsto dalla legge - la cui responsabilit stata affidata ad un'Authority che con
grande equilibrio ed autorevolezza presieduta dal Prof. Stefano Rodot - consente di assicurare
l'indispensabile ed opportuno equilibrio tra gli interessi dello Stato e le garanzie poste a tutela dei cittadini
in quella logica di democrazia sostanziale alla quale il Prof. Rodot ha fatto riferimento.
In un sereno clima di scambio e confronto, che so gi essere in atto con l'Ufficio del Garante, sar possibile
concertare le modalit di effettuazione del doveroso controllo della legittimit del trattamento di dati da
parte dei Servizi.
Queste brevi considerazioni evidenziano solo parte dei problemi che riguardano l'attivit del SISDe e sono
consapevole che numerosi sono i nodi da sciogliere nel tentativo di perfezionare al massimo il nostro
sistema di sicurezza.
Nell'affrontare le difficolt che certamente ci attendono, so di poter contare sulla professionalit degli
appartenenti al Servizio, sul loro spirito di sacrificio e sul loro indiscusso senso dello Stato.
(*) Prolusione tenuta dal Prof. Stefano Rodot, Presidente dell'Autorit garante per la protezione dei dati personali, alla Cerimonia di Inaugurazione dell'Anno Accademico
1998-99 della Scuola di Addestramento del SISDe.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

La tutela della sicurezza nel settore economico. Il ruolo dell'intelligence


Con interventi di:
Mario BALDASSARRI
Franco FRATTINI
Stefan VON STENGLIN
Trascorso un quinquennio dalla pubblicazione dei primi studi organicamente dedicati al tema
dell'intelligence economica (1), si voluto tracciare un punto di situazione sull'argomento attraverso un
forum al quale hanno dato adesione il Prof. Mario Baldassarri, l'On. Franco Frattini e Stefan Von Stenglin
della BundesBank di Francoforte.
Sul tema la dottrina, sin dal primo momento, si orientata a costruire una "ingegneria strategica
dell'informazione", da applicare all'insieme dei sottosistemi che compongono il "Sistema-Paese", finalizzata
ad individuare una politica di intelligence in grado di garantire la sicurezza e di prevenire e combattere
fenomenologie volte a destabilizzare il comparto economico di uno Stato.
I Paesi maggiormente industrializzati, consapevoli di doversi dotare di strutture in grado di gestire le scelte
di strategia industriale e finanziaria, hanno provveduto ad adeguare l'assetto organizzativo istituzionale alla
competizione geoeconomica ed a creare punti organici di saldatura tra apparato produttivo privato e Stato.
Uno studio che risale al 1995 (2) ha evidenziato in proposito le debolezze e le inadeguatezze
dell'organizzazione italiana, soprattutto se questa messa a confronto con quanto sin da allora posto in
essere dagli altri Paesi.
Globalizzazione e dinamicit, componenti qualitative strettamente correlate ed oramai comunemente
accettate in tutto il mercato dell'informazione, impongono, a chi opera nella pratica quotidiana in questo
particolare settore della ricerca di intelligence, strategie di offesa e difesa a tutto campo.
L'affinamento degli strumenti utilizzati dall'intelligence passa attraverso il potenziamento del capitale
umano ed attraverso la capacit di raccordare la ricerca informativa al mondo della cultura e
dell'imprenditoria; questo processo potrebbe tuttavia non dare frutti, se mancasse un coordinamento capace
di garantire che le informazioni circolino agevolmente ed attraverso ben definiti punti di raccordo tra
pubblico e privato.
Proprio in relazione a ci il primo tema posto all'attenzione degli illustri ospiti verte sulla possibilit,
nell'attuale quadro di globalizzazione dei mercati ed in armonia con la nostra partecipazione all'Unione
europea, di fissare una linea politica concepita per tutelare, in tutto o in parte, il comparto economico del
nostro "Sistema-Paese".
Frattini: L'individuazione di una linea politica finalizzata alla tutela del comparto economico del nostro
Paese senz'altro indispensabile.
A tale conclusione induce, in primo luogo, la diversificazione del quadro della minaccia conseguente al
superamento degli assetti geopolitici consolidatisi dopo la seconda guerra mondiale. In tale contesto, si
venuta ad evidenziare progressivamente con sempre maggiore chiarezza l'inscindibile connessione tra la
nozione di sicurezza del Paese ed il profilo della stabilit economica del suo sistema economico,
considerato nel suo complesso.
In secondo luogo, la stretta interdipendenza dei sistemi economici nazionali che caratterizza il processo di
irreversibile globalizzazione dell'economia si associa e si fonda sullo sviluppo dei mezzi di comunicazione.
La straordinaria velocit con cui i fenomeni economico-finanziari registrati in un'area del mondo si
ripercuotono sull'intero pianeta richiede, sul piano politico, decisioni complesse e praticamente immediate.
dunque indispensabile garantire ai responsabili politici un supporto conoscitivo ampio, approfondito e
tecnicamente evoluto, per la cui definizione possono risultare insufficienti i tradizionali strumenti di
acquisizione informativa, di analisi e di studio. In tale contesto possono trovare utile terreno di
dispiegamento proprio le modalit operative e la tecnica dell'attivit di intelligence, previa la definizione come ovvio - di un contesto normativo e di indirizzi coerenti con i principi che governano l'ordinamento
interno e la comunit internazionale.
Non ritengo in particolare che l'indubbia esigenza di individuare strumenti elastici ed efficaci per garantire

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

la stabilit complessiva del "Sistema-Paese" venga a porsi necessariamente in conflitto con gli impegni
assunti in sede comunitaria ed internazionale, ove si definisca un quadro di regole che individui limiti ben
precisi alle iniziative consentite in materia agli Organismi di intelligence e si facciano salvi i canoni
universalmente riconosciuti dell'attivit economica internazionale.
Von Stenglin: Tutti gli Stati all'interno della U.E. hanno, finora, insistito per il controllo assoluto soprattutto
nei settori dell'economia e dei servizi che sono di strategica importanza (produzione di armi, settore
energia/trasporti) o indispensabili per la struttura statale/logistica. Nell'ambito della legge europea, nel
quadro della privatizzazione di aziende statali, molto spesso anche in questi ambiti protetti, si sono inserite
imprese private che da parte loro hanno intrapreso cooperazioni transfrontaliere e partecipazioni oppure
operato acquisizioni, cos sottratte al controllo nazional-statale. In tal senso lo Stato nazionale ha ceduto
larghe parti dei suoi diritti di competenza (autorit) e di intervento alle imprese private.
Tuttavia fuori discussione che continueranno ad esserci - indipendentemente dai citati intrecci economici settori rispetto ai quali lo Stato nazionale non rinuncer, per esempio, al diritto di detenere stabilimenti
produttivi propri (ad esempio produzione militare, energia), esigenza necessaria per la sicurezza interna ed
esterna, diversa a seconda della posizione geografica, della grandezza e dell'orientamento politico
governativo. Per questo occorre una politica di definizione dell'interesse nazionale che venga stabilita dai
Parlamenti nazionali e messa in pratica dai rispettivi Governi e di cui essi debbano rispondere. Questo
interesse nazionale continuer ad esistere in un prossimo futuro, al di l di una globalizzazione pi vasta e
di una maggiore integrazione degli staff-membri della Comunit Europea. L'interesse nazionale non esiste
soltanto nel settore della politica estera o culturale, ma in qualsiasi azione nei confronti di altri Stati, anche
se membri dell'Alleanza.
Ne consegue anche un naturale rapporto di concorrenza che rende inevitabilmente necessari programmi
politici a tutela di propri interessi.
L'Unione Europea destinata a divenire, comunque, sempre pi salda; l'Europa in procinto di dare vita
all'Unione Monetaria, che potr avere l'effetto di limitare ancora di pi gli ambiti di politiche tese a
proteggere interessi nazionali.
E' comunque un fatto che il costo, in termini di "peso" sociale, che i singoli Paesi pagano per il processo di
unificazione, con particolare riferimento all'Unione Monetaria, pu essere alto.
Nella prospettiva di veder comparire possibili spinte destabilizzanti non , forse, opportuno alleggerire il
"peso" dei Trattati?
Baldassarri: Bisogna innanzitutto comprendere la differenza profonda che esiste tra la "logica del pre-euro"
e la "logica del post-euro". Infatti per poter entrare nella moneta comune poteva essere sufficiente rispettare
i parametri di equilibrio finanziario previsti nel Trattato. L'Italia ad esempio, avendo intrapreso la strada in
grave ritardo, stata costretta a raggiungere il famoso 3% nel rapporto deficit/Pil attraverso
prevalentemente un aumento della pressione fiscale ed una diminuzione degli investimenti pubblici. In
realt questo vero anche per quasi tutti gli altri Paesi europei. Nel post-euro, invece, avendo posto i paletti
della stabilit monetaria e dell'equilibrio di bilancio pubblico bisogna chiedersi se sia possibile mantenere
un livello della spesa pubblica attorno al 50% del Pil, che per di pi dovuta quasi totalmente a spesa
corrente, ed un conseguente livello delle entrate pubbliche totali appena sotto il 50% del Pil e,
contemporaneamente, poter avere uno sviluppo sopra il 3% annuo e tale da riassorbire la disoccupazione.
Ebbene, mia opinione che questo non sia possibile. Se si mantiene inalterato il peso e la struttura del
bilancio pubblico, l'Europa ed ancor pi l'Italia si autocondannano ad avere sempre bassa crescita e quindi
elevati tassi di disoccupazione. La proposta emersa negli ultimi tempi, anche a seguito delle maggioranze di
sinistra che sono andate al Governo nei grandi Paesi europei, quella di rilanciare l'economia attraverso
l'aumento degli investimenti pubblici, escludendoli dal conto del deficit previsto nel patto di stabilit e
quindi considerandoli "aggiuntivi" rispetto allo stesso patto. In tal caso rimarrebbe comunque il problema di
come rilanciare gli investimenti privati produttivi senza procedere ad un abbattimento della pressione
fiscale oppure di procedere a ridurre la pressione fiscale senza considerare anche questo tipo di
provvedimento dentro il tetto previsto dal patto di stabilit. In entrambi i casi per, cio rilancio degli
investimenti pubblici e privati, si tratterebbe di fatto di sfondare il tetto del deficit pubblico senza toccare la

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

spesa corrente. In tal caso i mercati potrebbero cambiare le loro aspettative considerando questa strada pi
accomodante di quanto stabilito nel Trattato di Maastricht e quindi potrebbero determinare un aumento dei
tassi di interesse che costringerebbe la Banca Centrale Europea a seguire una politica monetaria restrittiva.
Di conseguenza i vantaggi del rilancio degli investimenti potrebbero risultare effimeri e controbilanciati da
pi alti tassi di interesse.
In realt, quindi, il nodo vero sta nel rilanciare gli investimenti per promuovere sviluppo ed occupazione
mantenendo il vincolo sul deficit pubblico totale. Questo significa una sola cosa e cio la "politica" europea
deve rendersi conto che per conseguire sviluppo ed occupazione occorre fare le riforme strutturali dello
stato sociale e del mercato del lavoro che riducano la spesa corrente e rendano pi flessibile il mercato del
lavoro. Cambiando semplicemente i parametri del Trattato si rischia di illudersi che sia possibile conseguire
sviluppo ed occupazione senza fare le riforme.
Per quanto concerne in particolare l'Italia, questa sta affrontando, sul cammino dell'Unione Monetaria, il
grave problema del debito pubblico. C' da chiedersi se ci possa essere ritenuto un problema reale da parte
dei nostri partners europei.
Baldassarri: Il 1 gennaio del 1999 tutti i debiti pubblici degli undici Paesi dell'Unione Monetaria saranno
convertiti in euro. Di fatto quindi il nostro debito pubblico diventa anche formalmente debito di tutta
Europa. logico dunque che il suo elevato ammontare che preoccupa noi pu e deve preoccupare i nostri
partners. Per questo dobbiamo assicurare, a noi ed a loro, che il suo rapporto rispetto al Pil scenda in modo
certo e deciso verso il 60%, anche se ragionevole pensare che questo processo non possa che avvenire in
non meno di dieci anni.
Delineato il contesto nel quale si dovr orientare l'azione dei Servizi di intelligence europei, laddove si
evidenzia una crescente interdipendenza delle economie accentuata dalla prossima conversione in euro dei
debiti pubblici di tutti i Paesi dell'Unione Monetaria, diventa indispensabile definire un ruolo preciso per
l'intelligence economica, anche in ragione dell'evolversi dei rapporti fra i Servizi dei Paesi membri
dell'U.E..
Frattini: La funzione essenziale che dovrebbe essere assegnata agli Organismi informativi pu essere
individuata in primo luogo nella neutralizzazione delle minacce che possano compromettere la stabilit del
sistema economico inteso nel suo complesso incidendo sulle sue "macrovariabili" (stabilit del sistema dei
cambi, garanzia del libero esplicarsi del meccanismo della concorrenza, efficienza degli investimenti,
crescita in equilibrio della ricchezza prodotta, sviluppo dell'occupazione, eccetera).
Pi in particolare, l'intelligence economica non deve essere intesa quale strumento di competizione attiva e
di intervento sui mercati paralleli a quelli degli operatori istituzionali e ad essi ignoti; ci costituirebbe
un'inaccettabile violazione al principio fondamentale della libera concorrenza ed una alterazione surrettizia
delle relative regole. Dagli organismi informativi operanti nel settore ci si dovrebbe piuttosto attendere
l'analisi approfondita ed in tempo reale dei fenomeni economici e delle connesse tendenze, finalizzata a
sterilizzarne i possibili effetti negativi a carico delle grandezze economiche fondamentali per il Paese. La
funzione prioritaria dell'intelligence in proposito pu dunque ravvisarsi, a mio avviso, in un'attivit di
controspionaggio economico in cui prevalgono in maniera decisiva le capacit di analisi e di previsione
sostenute da un altissimo livello professionale. In breve, l'intelligence deve permettere di dare risposte
preventive ad emergenze per le quali la risposta successiva e per cos dire "repressiva" finirebbe per
risultare inutile.
In secondo luogo, l'attivit in questione deve rivolgersi ai fenomeni economico-finanziari in atto in modo da
coglierne tempestivamente le implicazioni non solo, come detto, a carico degli indicatori del benessere
materiale del Paese, ma anche sul piano della sicurezza generale di quest'ultimo. cio necessario valutare
la misura in cui gli scenari economici possano influenzare le variabili tradizionali della sicurezza, sul piano
ad esempio della tutela delle istituzioni democratiche, dell'ordine pubblico e del pacifico godimento dei
diritti costituzionali. Basti considerare i gravi problemi causati, sotto i profili da ultimo ricordati,
dall'afflusso nel nostro Paese dei profughi albanesi determinato dalla crisi delle societ finanziarie

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

cosiddette "piramidali", senza contare la devastante perdita di immagine subita dal nostro settore del
turismo. E il medesimo discorso pu ovviamente estendersi a tutte le situazioni di disagio sociale ed
economico che si dovessero registrare nell'area geopolitica di immediato interesse per l'Italia.
evidente che, in un simile contesto, le relazioni con i Paesi europei - e segnatamente con i rispettivi
Servizi di informazione e sicurezza - dovrebbero parzialmente sganciarsi dalle logiche che governano i
processi di integrazione in atto, senza per altro giungere all'instaurarsi di situazioni di conflitto ai limiti
dell'incidente diplomatico. Ritengo che potrebbe accentuarsi in proposito la prospettiva di collaborazioni
biunivoche. In sostanza, il nostro Paese deve essere in grado di dare, non solo di ricevere, in modo da
perseguire un incremento qualitativo della nostra partecipazione alla comunit di intelligence
internazionale. Ci consentirebbe il consolidamento dei rapporti con gli Organismi informativi dei Paesi
con i quali gi esistono buone relazioni.
Von Stenglin: I Servizi informativi sono, molto pi che le Forze Armate e esattamente come la Polizia,
strutture con un orientamento fortemente nazional-statale. Anche se proprio nell'ambito della NATO e della
U.E. la collaborazione fra i Servizi si ulteriormente intensificata, rimangono strutture nazionali che
lavorano per gli interessi del proprio Stato.
La collaborazione fra i Servizi europei , poi, particolarmente stretta quando si tratta di intelligence o di
lotta ad azioni che minacciano la sicurezza della Comunit degli Stati europei in toto o di attivit che si
manifestano nella stessa misura negli Staff-membri e l'armonizzazione di contromisure da parte di tutti gli
interessati (Schengen) si rende necessaria.
Tuttavia i Servizi di informazione e di sicurezza avranno, anche in un prossimo futuro, soprattutto il
compito di difendere gli interessi nazionali. Se un giorno ci sar una politica estera comune dell'Unione
Europea, guidata a livello centrale, l'importanza dei Servizi informativi nazionali in questo settore
dovrebbe, vero, diminuire, ma non venire meno.
Cos nulla cambier nel dato di fatto che i Servizi di informazione resteranno sempre strumenti nazionali
dei Governi, orientati in modo conforme all'importanza politico-economica del proprio Paese.
Tra i loro compiti vi quello di tenere lontano dal proprio Stato pregiudizi, soprattutto nei settori di
particolare interesse nazionale (per esempio lo spionaggio mirato all'alta tecnologia).
Frattini: bene ribadire peraltro che, pur essendo auspicabile un atteggiamento di maggiore autonomia del
nostro Paese rispetto ai partners europei, non pu essere concepita alcuna iniziativa di natura offensiva. La
stabilit del sistema economico di ciascuno degli Stati membri dell'Unione del resto condizione
indispensabile perch questa si realizzi pienamente, ed proprio a questo obiettivo che deve tendere
l'attivit di intelligence economica. Un'ipotetica speculazione sulla lira simile a quella verificatasi nel 1992
diminuirebbe ad esempio sensibilmente il grado di affidabilit del nostro Paese nel contesto comunitario,
con le conseguenze che facile immaginare, soprattutto nella delicata fase di consolidamento della Moneta
unica europea attualmente in atto.
Ci non toglie che i risultati di un'attenta attivit di intelligence economica, ad esempio sotto il profilo della
valutazione delle condizioni economiche di un determinato Paese, possano anche supportare azioni non
meramente difensive. Mi riferisco, ad esempio, agli eventuali pareri resi su iniziativa di nostri imprenditori
che intendessero investire all'estero. Tale iniziativa avrebbe per altro natura mediata e indiretta. Potrebbe
darsi l'ipotesi di un Paese che, secondo informazioni riservate, destinato a cadere a breve termine in una
grave crisi economica o in una fase prolungata di instabilit politico-sociale. Tali informazioni, di cui
vengono usualmente messi a parte la rete diplomatica e consolare e gli uffici locali dell'ICE, possono essere
legittimamente utilizzate da questi ultimi a fronte di eventuali richieste provenienti dal mondo
imprenditoriale, per l'espressione di pareri positivi o negativi circa il contesto in cui l'investimento verrebbe
a collocarsi.
Uno dei punti nodali del dibattito culturale sull'intelligence economica verte sulla necessit di determinare
quali siano i settori di preminente interesse nazionale da tutelare, ad esempio in relazione alle
privatizzazioni. Secondo parte della dottrina, nel settore dell'industria e del commercio, in particolare,
possono essere identificati segmenti da ritenere di interesse strategico per lo Stato, mentre per altri studiosi
la libera concorrenza e l'efficienza sono i soli strumenti adatti a tutelare la sicurezza dei mercati.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Frattini: forse illusorio ritenere che il semplice funzionamento del mercato, sia pure in condizioni di
concorrenza e di efficienza, sia in grado di sterilizzare gli effetti distorsivi che possono prodursi a carico
della sicurezza nazionale in conseguenza di interventi leciti in s considerati.
Si pensi ai meccanismi di riciclaggio del denaro sporco. Non c' dubbio che operatori avveduti e
tecnicamente preparati possano realizzare operazioni di riciclaggio, immettendo nel circuito dell'economia
"sana" capitali di provenienza illecita, senza che il funzionamento del singolo mercato ne rimanga per ci
stesso compromesso.
Si pensi ancora alle procedure di privatizzazione. in tale contesto, la conoscenza approfondita degli
aspiranti acquirenti e del quadro complessivo di rapporti e di relazioni in cui questi operano consente di
apprezzare nelle sue conseguenze ultime, spesso non immediatamente percepibili, gli effetti del
trasferimento ai privati di rilevanti quote di ricchezza detenute dalla mano pubblica. Anche in tal caso,
senza una specifica attivit conoscitiva perseguita con le tecniche proprie dell'intelligence, l'esercizio delle
tradizionali prerogative che lo Stato si riserva nell'ambito dei processi di privatizzazione (si pensi alle
facolt connesse alla cosiddetta golden share) pu risultare supportato da elementi solidi solo in apparenza,
ma che in realt tali non sono.
In terzo luogo non pu disconoscersi l'esistenza di settori economici in cui l'interesse della sicurezza del
Paese emerge con particolare evidenza, risultando di fatto assorbente. Mi riferisco, ad esempio, alla
produzione ed al commercio delle tecnologie "dual use" e dei materiali di armamento. Poich in tali casi il
libero esplicarsi del meccanismo della domanda e dell'offerta gi condizionato in partenza dalla forte
presenza dell'apparato pubblico, determinata da precisi e ben individuati contesti politici e strategici,
l'adozione di decisioni ad alto contenuto di politicit non supportate da un adeguato quadro conoscitivo,
costruito anche attraverso le tecniche non convenzionali dell'intelligence, si manifesta in tutta la sua
pericolosit.
Von Stenglin: Come gi detto, vi sono settori industriali e commerciali che sono di interesse nazionalstatale/strategico. L'ampiezza ed il numero di questi settori dipendono dall'importanza che il rispettivo Stato
attribuisce loro sulla base del quadro dei propri interessi. Il quadro degli interessi dello Stato non viene,
per, determinato soltanto dalla sue dimensioni, dalla sua posizione geografica e dai suoi rapporti esterni
nella tradizione e nello stato attuale, ma anche dai parametri politico-ideologici che il rispettivo Governo
indica. Sistemi politici, che tendono verso una concezione dello Stato centralistica o quelli che traggono da
provvedimenti statali garanzia per l'occupazione, non rinunceranno al possesso di aziende statali e
all'influenza sul settore commerciale ed industriale.
La libera concorrenza viene consentita solo l dove non vengono toccati interessi strategici o politicoideologici dello Stato.
Una delle principali minacce, presenti soprattutto in un mercato globalizzato, costituita dalla presenza di
capitali provenienti dalla criminalit organizzata. Tutti sono stati immediatamente d'accordo nell'affidare
all'intelligence un ruolo determinante e di prima linea in questo settore. In questa ottica appare necessario
individuare i mezzi dei quali un Servizio di intelligence deve dotarsi per divenire un valido elemento di
contrasto alla criminalit.
Frattini: Oltre all'inadeguatezza dei soli meccanismi concorrenziali a garantire la sicurezza dei mercati,
ritengo non possa non riconoscersi l'insufficienza a tal fine degli strumenti di cui dispongono
ordinariamente le tradizionali autorit di governo preposte ai settori dell'economia e della finanza. A tale
situazione difficilmente potrebbe ovviarsi accrescendo la quantit e la qualit degli strumenti medesimi: in
primo luogo, essi non potrebbero per definizione equivalere per elasticit ed efficienza alle metodiche della
ricerca intelligence; in secondo luogo, la valutazione delle informazioni acquisite resterebbe confinata in
ambiti necessariamente settoriali, destinati a non comunicare o, al pi, a comunicare usando linguaggi
differenti.
Ci che conta dunque individuare una sede di raccordo che consenta alle singole istituzioni di valutare
congiuntamente alle altre un patrimonio informativo condiviso e che benefici delle conoscenze acquisite
mediante il concorso di attivit propriamente di intelligence, diversamente precluse.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Di uno strumento analogo si sono del resto dotati due ordinamenti democratici usualmente all'avanguardia
sotto il profilo sia degli assetti istituzionali sia, pi specificamente, del rilievo riconnesso al contributo degli
organismi informativi. Mi riferisco ovviamente alla Gran Bretagna ed alla Francia. Particolarmente
significativa appare in proposito l'esperienza del Comitato per la competitivit e la sicurezza economica
istituito in quest'ultimo Paese con fine legge del 1995. La posizione di staff nei riguardi del Primo ministro
e la composizione altamente specializzata di questo organismo viene infatti incontro tanto all'esigenza di un
supporto immediato per la decisione politica quanto alla necessit di valutazioni concordate e di analisi
effettuate al pi alto livello tecnico-professionale.
Non vi dubbio che particolare cura dovr essere posta alla formazione del personale chiamato ad operare
nel settore nell'ambito degli Organismi informativi. Non sembra che attualmente i nostri Servizi di
informazione e sicurezza dispongano di risorse umane adeguate ai contesti pi volte ricordati. Poich del
resto, come detto, l'attivit di studio e di analisi che appare prevalente nel settore dell'intelligence
economica, si potrebbe utilmente seguire anche in questo caso l'esempio dei Paesi stranieri, curando
particolarmente il reclutamento di giovani laureati, o comunque attivi in ambito accademico, che
rispondano ai requisiti di elevata specializzazione necessari in tale comparto e che potrebbero essere
"seguiti" dai Servizi di informazione e sicurezza anche prima della conclusione formale del corso di laurea.
Von Stenglin: I Servizi di informazione sono, tradizionalmente, per competenza, Servizi di intelligence.
Essi devono fornire al Governo le informazioni necessarie alla sua azione che non possono essere ottenute
da altre fonti. In tale ottica essi dispongono di norma di una serie di possibilit di accesso a settori che,
nell'interesse dello Stato, devono essere tutelati.
Tra questi fino a non troppo tempo fa non vi era, o comunque non in primissima linea, il settore della
criminalit internazionale. La minaccia alla sicurezza dello Stato si , tuttavia, allargata negli ultimi anni, al
di l dei noti settori - terrorismo, eversione, pericolo militare - a comprendere la criminalit organizzata
internazionale.
Per contrastare questo nuovo fenomeno - la criminalit economica - i Servizi non necessitano soltanto di un
rimaneggiamento delle strutture finora utilizzate, ma anche di personale addestrato. Questo, tuttavia, pu
essere ottenuto con un mirato reclutamento sul mercato o con un addestramento professionale del personale
adatto.
Inoltre i Servizi devono attribuire grande importanza all'acquisizione di fonti che sono attive nel settore
delle banche, delle aziende, delle societ commerciali e finanziarie. Senza la collaborazione di esperti di
questo genere, i Servizi non possono assolvere i propri compiti.
Il passaggio alla Moneta Unica si stima possa agevolare il fenomeno del riciclaggio. Per la nuova Europa
monetaria unita il Trattato di Schengen sar tuttavia un problema ulteriore in tema di immigrazione
clandestina e terrorismo. Di conseguenza, in ambito europeo, si ritiene corretto che l'intelligence possa
occuparsi del monitoraggio dei flussi finanziari "equivoci", in particolar modo di quelli provenienti dall'est
europeo, al fine di prevenire non soltanto fenomenologie criminali tradizionali ma anche accadimenti di
particolare pericolosit quali il contrabbando di materiale nucleare.
Baldassarri: Certamente la moneta unica ed il Trattato di Schengen potranno agevolare sia il riciclaggio sia
la pi facile circolazione di personaggi legati alla criminalit, soprattutto se uno o pi Paesi si dimostrassero
pi deboli e meno efficaci nei controlli dei flussi finanziari e delle proprie frontiere che diventano un pezzo
di frontiera comune.
Credo assolutamente essenziale che l'intelligence si occupi del monitoraggio dei flussi finanziari,
ovviamente senza far conoscere pi di tanto le forme ed i modi con cui esercita tale funzione, proprio per
non alimentare la fantasia creativa della criminalit che si esercita anche e forse soprattutto nell'inventare
nuove e diverse tipologie di operazioni finanziarie e forme di passaggio da denaro sporco a denaro pulito.
Ovviamente qualunque attivit criminale contiene passaggi finanziari, compreso il contrabbando di
materiale nucleare, e proprio per questo motivo il monitoraggio finanziario pu e deve essere un efficace
strumento di intelligence.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Proprio in ragione dell'importanza che un'efficace attivit informativa svolta in campo economico riveste
per ciascun Paese indispensabile che essa trovi valido supporto nella diffusione di una cultura
dell'intelligence attinente a questo specifico settore.
E' fondamentale, in questa prospettiva, il ruolo dell'Universit che potrebbe costituire uno dei principali
punti di raccordo stato-cultura-industria.
Baldassarri: Certamente l'apporto del mondo della cultura va definito attraverso una ampia e profonda
formazione economica delle strutture dell'intelligence ed una collaborazione stretta e continuativa con gli
studi e le ricerche in ambito universitario. Si potrebbe anche pensare a progetti di ricerca comuni ed
integrati. Si potrebbe anche immaginare uno specifico corso di laurea incrociato tra Giurisprudenza, Scienze
Politiche ed Economia oppure, e forse meglio, ad un corso di specializzazione post laurea a livello di
Master.
Uno degli aspetti fondamentali in tema di intelligence economica, gi affiorato nel corso del forum, quello
della creazione di punti di raccordo istituzionali tra il settore dell'intelligence ed Enti ed Organismi che
operano nel sistema economico.
Vale la pena approfondire questo argomento cercando di individuare gli interlocutori pi adatti per il mondo
dell'intelligence e definire i contenuti dei rapporti che da tali contatti possono derivare.
Frattini: Sull'opportunit di avvalersi di strutture di raccordo mi sono gi espresso. Quanto all'articolazione
da dare in concreto a tali strutture, ritengo inutile e inopportuno istituire un ulteriore organismo ad hoc.
infatti sufficiente creare un "tavolo" di esperti immediatamente riferito alla responsabilit finale per la
politica informativa, e dunque al Presidente del Consiglio dei Ministri, che operi raccogliendo ed
organizzando sistematicamente le notizie e le informazioni di cui dispongono gli organismi della pubblica
amministrazione.
Mi preme in particolare sottolineare al riguardo la necessit di dotare tale struttura di adeguati poteri di
intervento conoscitivo, anche di carattere autoritativo, onde evitare di farne sin dall'inizio un'arma spuntata.
A tal fine indispensabile il ricorso allo strumento della legge, che consenta di individuare soluzioni di
contemperamento fra importanti diritti ed istituti - quali ad esempio il segreto bancario, il segreto d'ufficio e
il diritto alla riservatezza - con la necessit di assistere la decisione politica di pi alto livello con i pi ampi
ragguagli informativi.
E' evidente che, in tale prospettiva, un nucleo ristretto, composto da rappresentanti delle autorit tecniche
istituzionalmente competenti (Banca d'Italia, Ufficio italiano cambi, CONSOB, Guardia di Finanza, Istituto
per il commercio con l'estero, eccetera), incaricato appunto del coordinamento e del raccordo informativo,
dovrebbe essere posto in grado di accedere alle informazioni in possesso di tutte le pubbliche
amministrazioni - a cominciare da quelle direttamente rappresentate in seno all'organismo medesimo - ed
eventualmente, individuandone ovviamente le forme e i limiti, delle autorit amministrative indipendenti.
Von Stenglin: Senza dubbio ai Servizi di informazione risulter difficile raggiungere accordi
istituzionalizzati con imprese e strutture del settore economico. Questo potrebbe essere possibile soprattutto
nel caso di imprese economiche sotto la regia ed il controllo statale, con le quali si potrebbe stabilire una
collaborazione.Nel settore della libera economia ci non sembra affatto realizzabile: le banche, preoccupate
del loro classico segreto bancario, non aprono sicuramente i loro archivi ai Servizi informativi. Anche le
aziende dell'economia privata si chiuderebbero a chiave, dato che non soltanto temerebbero lo spionaggio in
quanto tale, ma anche per le conseguenze negative che potrebbe avere per loro, qualora la loro
collaborazione con i Servizi informativi divenisse di dominio pubblico.
Quale unica, realistica possibilit resta una collaborazione non istituzionalizzata, che potrebbe essere
conclusa sulla base di accordi privatistici - di servizio, vale a dire sulla base di un personale rapporto di
conoscenza e di fiducia tra agenti dei Servizi ed imprese interessate. Il reclutamento mirato di fonti dei
Servizi informativi negli organismi del settore economico l'unica strada che promette successo, anche se
impervia. Infatti per questa sono necessari "apripista" dei Servizi di informazione con conoscenze
professionali di pari grado.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

(1) Commissariat Gnral du Plan, "Intelligence conomique et stratgie des entreprises, La Documentation Franaise", febbraio 1994.
Alessandro Corneli, "Intelligence new age", Documento manoscritto, 1994 - "L'intelligence economica nel dopoguerra fredda", Rivista Marittima, maggio 1995.
(2) Paolo Savona, Carlo Jean, "Geoeconomia - Il dominio dello spazio economico", Franco Angeli, 1995.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Vittorfranco S. PISANO - Terrorismo e intelligence di prevenzione

1. Introduzione
Le ordinarie misure di sicurezza possono essere classificate secondo alcune categorie tecniche: sicurezza
degli impianti (installation security), sicurezza del personale (personnel security), sicurezza dei documenti
(document security) e sicurezza delle comunicazioni (communications security).
Quando lo scenario si presenta tranquillo in ambito interno ed internazionale, queste fungono da deterrente
e contribuiscono alla prevenzione di infiltrazioni nemiche e di azioni violente. Di contro, in periodi di
tensione o quando ci si prepara ad affrontare emergenze in ambito nazionale o internazionale, le chances di
successo a fronte di aggressioni o di minacce sono direttamente proporzionali alla capacit di definire con
buon anticipo il potenziale e le intenzioni dell'aggressore.
Sul campo di battaglia tradizionale, il potenziale nemico rappresenta un punto di interesse focale sotto
l'aspetto tattico, mentre conoscere le sue intenzioni risulta vitale in termini strategici. Questa esigenza di
conoscere stata tradotta in una serie di criteri e di procedure il cui scopo fornire elementi informativi
essenziali (essential elements of information); produrre ulteriori esigenze informative (other intelligence
requirements) e, in forma pi completa e sistematica, fornire l'intelligence dell'ordine di battaglia (order of
battle intelligence). Pi specificatamente, in caso di attacco imminente ove sia importante non esser colti di
sorpresa, sono stati messi a punto criteri e procedure per un'attivit di intelligence basata sugli indicatori e
sui segnali di preavviso della minaccia, d'ora in avanti indications-and-warning intelligence.
I suddetti criteri e procedure non sono applicabili integralmente n indiscriminatamente agli attacchi
terroristici, la cui specifica natura non soltanto esula dai principi che governano il civile confronto
democratico, ma anche dalle dinamiche proprie del campo di battaglia tradizionale. Ci nondimeno, se il
terrorismo, interno o internazionale che sia, deve essere contrastato, il potenziale e le intenzioni dei gruppi
terroristici e delle loro reti di supporto devono essere conosciuti e analizzati dal punto di vista informativo
con buon anticipo. allora essenziale adattare con cura, e non adottare in toto, i metodi informativi
tradizionali di efficacia gi sperimentata, come appunto, la indications-and-warning intelligence alla
specificit del fenomeno terroristico.
2. La natura e le manifestazioni del terrorismo
Una serie di gravi incidenti verificatisi di recente in luoghi cos diversi come Parigi, Gerusalemme,
Oklahoma City, Algeri, Dhahran, Lima, Karachi, Nairobi e Dar es Salaam, congiuntamente a molti altri di
minore entit, conferma con drammaticit come, alla vigilia del terzo millennio, non vi sia nessuna
comunit che possa considerarsi immune dal terrorismo. Ancor pi preoccupante la constatazione che il
terrorismo contemporaneo, nato circa 30 anni fa, sfugge ancora ad una precisa definizione comunemente
accettata ed anche ai criteri tradizionalmente applicabili all'attivit classica di prevenzione e repressione dei
crimini. A questa situazione gi di per s confusa deve aggiungersi una diffusa tendenza a classificare in
termini di terrorismo tutta una serie di atti di violenza e di intimidazione di natura eterogenea il cui unico
comune denominatore la creazione e la diffusione del terrore.
Sebbene sia adottato universalmente, il termine terrorismo, oltre a mancare di precisione d adito ad accese
controversie le cui conseguenze sono numerose e correlate tra di loro. Prima di tutto, in mancanza di una
definizione di terrorismo che scaturisca da una generale convergenza, le risoluzioni internazionali vengono
adottate evitando di definire in modo specifico la minaccia terroristica. In secondo luogo, anche nell'ambito
delle legislazioni penali e delle normative nazionali il termine terrorismo viene raramente definito in modo
preciso e soddisfacente. Terzo, il termine viene utilizzato indiscriminatamente, e spesso a sproposito, da
giornalisti, burocrati, attivisti, o da policy makers impegnati a screditare gli avversari. Quarto,
l'interpretazione del fenomeno risulta affidata a percezioni soggettive piuttosto che a riscontri oggettivi. Ci
significa che una parte considerevole di tutto quanto viene elaborato in termini di rapporti e analisi

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

scarsamente attendibile, cos come lo sono le relative statistiche.


Questo stato di cose, insoddisfacente a dir poco, in parte dovuto alla complessit dei fattori che sottendono
al fenomeno ed alle modalit con cui i terroristi li utilizzano a proprio vantaggio. Inoltre arduo elaborare
previsioni circa le strutture, le metodiche e le fonti di supporto del terrorismo e questo perch non si tratta di
un fenomeno omogeneo n tanto meno statico. Anche ove si riuscissero ad individuare modelli ricorrenti,
tuttavia il fenomeno soggetto a "spasmi". In presenza di tante variabili, ogni previsione comporta
naturalmente un rischio.
Nonostante questi limiti e le tante difficolt, tuttavia necessario formulare una definizione pratica del
terrorismo fondata su elementi empirici, e puntualizzare criteri per un'attivit informativa di analisi e
prevenzione al fine di poter rispondere adeguatamente alla corrente minaccia terroristica.
In pratica, il terrorismo violenza criminale di matrice politica perpetrata da gruppi clandestini, con metodi
clandestini, a livello nazionale o internazionale. Tre caratteristiche fondamentali differenziano il terrorismo
da altri fenomeni.
La violenza criminale caratterizza il terrorismo rispetto all'esercizio legittimo della forza da parte delle forze
dell'ordine o del personale militare nell'esercizio delle facolt loro conferite dalla legge. Inoltre, i terroristi,
contrariamente a quanto essi stessi sostengono, non sono combattenti in quanto non si conformano alle
vigenti disposizioni di legislazione internazionale afferenti a stati di belligeranza. Infine, un atto di
terrorismo un'azione criminale in virt della sua stessa natura (omicidi, sequestri di persona,
danneggiamenti volontari di propriet altrui ecc. ...) e non trova alcuna giustificazione legale n
nell'impegno ideologico n nel fine politico degli autori. Mentre in termini soggettivi avviene spesso che un
individuo sia considerato un terrorista da alcuni e un combattente per la libert da altri, tuttavia dal punto di
vista penale un terrorista sempre e comunque un criminale.
La motivazione politica differenzia il terrorismo dal crimine comune e da quello organizzato. I terroristi
perseguono fini politici, mentre i criminali comuni e le organizzazioni criminali perseguono obiettivi non
politici, principalmente di natura economica. Certamente si registrano frequenti casi di azioni criminali
mirate all'autofinanziamento di gruppi terroristici (rapine o sequestri di persona a scopo di estorsione), ma
anche vero che ancor pi frequenti sono i casi di collusione, nell'ambito di accordi di reciprocit, tra crimine
organizzato e personaggi politici e/o organi amministrativi, come dimostrato da episodi di favori elettorali o
di riciclaggio di denaro. Tuttavia, in ciascuno di questi casi, si tratta di attivit e di rapporti posti in essere
per fini prettamente strumentali. La motivazione politica alla base del terrorismo e la motivazione
economica alla base del crimine organizzato rimangono immutate e certamente ben differenziate. Questa
fondamentale distinzione non viene intaccata neanche dalla constatazione che l'incidenza del crimine
organizzato pu, ed in molti casi riesce a minare l'autorit degli organi di governo e ad interferire con il
regolare funzionamento dello Stato.
Il fanatismo religioso, invece, pu essere parte integrante della motivazione politica quando estremisti
religiosi invece di professare il proprio culto come fede religiosa, lo perseguono in termini di ideologia,
entrando cos nel campo della politica. L'analista deve, comunque, operare una distinzione tra il terrorismo
politico-confessionale e le azioni violente di singoli squilibrati o di sette pseudo-religiose. L'atto violento di
uno squilibrato per definizione insensato e sfugge quindi ad una categorizzazione in termini politici o
religiosi. La violenza di una setta pseudo-religiosa rappresenta, invece, un fenomeno molto complesso dal
punto di vista psico-sociologico e, contrariamente al terrorismo, tende a rivolgersi quasi esclusivamente
contro gli appartenenti alla setta stessa, le cui specifiche aspirazioni e pratiche si collocano per definizione
al di fuori delle dinamiche politiche convenzionali e non.
La clandestinit, infine, differenzia il terrorismo dalla violenza politica comune - intesa come scontro tra
avversari in senso ideologico/etnico o come disordine civile originato unilateralmente - le cui dinamiche
sono sempre palesi. vero infatti che anche atteggiamenti violenti o illegali da parte di autonomi (di
sinistra) e di skinheads (di destra) generalmente non prevedono la clandestinit e non sono quindi
classificabili sotto la voce terrorismo. Questo valido anche per qualsiasi comportamento di disturbo
dell'ordine pubblico, che sia violento, intimidatorio o illegale, compiuto da masse di rivoltosi motivati
politicamente.
Strettamente correlate a questa definizione del terrorismo contemporaneo sono due ulteriori caratteristiche
di questo fenomeno:
- in primo luogo, la sua data di nascita, che coincide con la diffusione nelle aree urbane, nella seconda met
degli anni '60, di una tendenza volta alla realizzazione di obiettivi ideologici e politici tramite forme di

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

conflittualit non convenzionale;


- in secondo luogo, il suo dare espressione al cosiddetto "terrore dal basso" o pi precisamente ai fermenti
di gruppi "subnazionali", da non confondere con il "terrore dall'alto" perpetrato da regimi totalitari
all'interno dei rispettivi Stati e contro dissidenti rifugiatisi all'estero. Il cosiddetto "terrore dall'alto", anche
noto come terrorismo di Stato, rappresenta una precedente manifestazione del terrorismo che oggi convive
con la pi recente forma "subnazionale".
E' infine necessario sottolineare che il terrorismo si manifesta come una fase nell'ambito delle possibili e
graduali espressioni proprie del conflitto non convenzionale o, pi sporadicamente, come opzione tattica.
Nel primo caso, si colloca, in successione, dopo l'attivismo eversivo - che coniuga metodi ordinari non
violenti con il ricorso occasionale alla violenza - e precede, in caso di successo, la terza fase e cio
l'insurrezione. Una distinzione significativa tra il secondo ed il terzo stadio risiede nella capacit di
controllare il territorio nazionale: mentre nella fase insurrezionale vi un controllo parziale sul territorio,
almeno temporaneamente, nella fase terroristica questa capacit manca totalmente. I terroristi inoltre, a
differenza degli insorti che si concentrano nelle aree rurali, tendono invece a radicarsi nei centri urbani. Gli
attivisti eversivi spesso passano dalla fase eversiva a quella terroristica, mentre pi raramente i terroristi
passano alla fase dell'insurrezione. Tuttavia un rischio della fase terroristica, ove si fallisse nell'opera di
contrasto, l'evoluzione verso la fase insurrezionale.
Nel secondo caso, quando il terrorismo rappresenta un'opzione tattica, esso pu emergere in qualsiasi stadio
del conflitto non convenzionale, dall'attivismo eversivo fino alla guerra civile ed al moto rivoluzionario.
Generalmente il ricorso al terrorismo come opzione tattica si prefigge obiettivi a breve termine ed
soprattutto frutto di una scelta operata a livello internazionale.
Il terrorismo assume carattere internazionale quando coinvolge i cittadini o il territorio di pi di un Paese. Il
terrorismo internazionale di solito il risultato di una sorta di "travaso" oltreconfine o di una allargamento
delle attivit di formazioni ideologizzate o di matrice etnico-separatista che operano in forma autonoma o di
concerto con gruppi stranieri omologhi. Inoltre, in alcuni casi, le operazioni terroristiche internazionali
possono avvalersi del supporto di Stati che ricorrono al terrorismo o comunque se ne servono quale
strumento di strategia politica. Gli atti di terrorismo sponsorizzati da uno Stato presentano, per loro natura,
maggiore pericolosit perch minacciano non soltanto la stabilit interna, ma anche la sicurezza nazionale.
3. Attivit d'intelligence basata sugli indicatori ed i segnali di preavviso della minaccia
(indications-and-warning intelligence)
Gli elementi empirici fin qui elencati forniscono uno schema di riferimento a cui rifarsi in sede di
valutazione della minaccia terroristica in termini di forza e di debolezza dei vari soggetti esaminati, in altre
parole per la indications-and-warning intelligence. Si propone qui di seguito un elenco di possibili passaggi,
che, se adattati con attenzione ai diversi scenari geo-politici, possono costituire un valido strumento per la
pianificazione dell'azione di contrasto al terrorismo. Tale attivit, in entrambi le sue espressioni - l'antiterrorismo inteso come il complesso delle misure passive/difensive ed il contro-terrorismo cio l'insieme
delle misure attive/offensive - si fonda sulla raccolta, valutazione ed analisi di informazioni tempestive ed
affidabili.
Sebbene questo processo di raccolta-valutazione-analisi venga generalmente considerato di competenza
dello Stato, dovrebbe tuttavia essere effettuato - attraverso fonti aperte ed in collegamento con gli organi
dello Stato - anche dal settore privato tenendo presente che le misure passive/difensive contribuiscono a
pieno titolo all'incremento della sicurezza dei singoli e delle imprese. Bisogna tenere a mente che il settore
produttivo continua ad essere, senza dubbio alcuno, obiettivo privilegiato del terrorismo internazionale.
Primo: identificare condizioni ambientali favorevoli al terrorismo dal punto di vista storico, politico,
economico, sociale e religioso.
Il terrorismo non nasce nell'isolamento, frutto invece delle condizioni ambientali esistenti nell'ambito di
una data comunit, di un Paese o di una pi ampia area geografica in un particolare momento storico. Alla
sua nascita possono contribuire anche fattori geopolitici esterni alla particolare area in cui esso emerge,
come dimostrano gli attentati terroristici compiuti per promuovere cause estranee al luogo in cui
avvengono. Basti pensare come esempio ai recenti attentati effettuati contemporaneamente a Nairobi e a
Dar es Salaam contro le locali Ambasciate statunitensi, le cui motivazioni sono certamente estranee sia al

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Kenya che alla Tanzania.


Secondo: determinare la presenza di una o pi sottoculture radicali.
Le condizioni ambientali influenzano fortemente la nascita e la vitalit dei gruppi terroristici nazionali e
transnazionali, ma vi un altro elemento molto significativo che dovrebbe essere valutato con particolare
attenzione: l'esistenza di una o pi sottoculture radicali. Queste sottoculture traggono la loro ispirazione da
ideologie a volte ben determinate, a volte piuttosto vaghe, che si rifanno a scuole di pensiero di sinistra, di
destra, etniche, teocratiche, o miste. L'attivismo eversivo, cio il primo stadio del conflitto non
convenzionale, il prodotto di un humus direttamente riconducibile ad una sottocultura radicale. A sua
volta il terrorismo, nella sua espressione cosiddetta "dal basso", germoglia dall'attivismo eversivo. Emerge
pertanto una relazione triangolare che in presenza di condizioni sociali favorevoli si traduce in: sottocultura
radicale, attivismo eversivo, terrorismo. In assenza di una sottocultura radicale, condizioni ambientali
precarie tendono a dar luogo a forme di protesta aperta piuttosto che ad atti di terrorismo vero e proprio.
Terzo: monitorare l'attivismo eversivo - pubblicazioni e propaganda rivoluzionarie - congiuntamente a
dimostrazioni e ad attivit anti-istituzionali.
Dal momento che l'attivismo eversivo rappresenta la culla del terrorismo, imperativo che venga
attentamente monitorato. Gli attivisti generalmente fanno opera di reclutamento, incitano la popolazione a
forme di disobbedienza civile, fomentano disordini e ricorrono anche alla violenza aperta. Inoltre,
l'attivismo eversivo - nello stadio in cui non ha ancora raggiunto la fase terroristica - convive spesso con
gruppi terroristici ideologicamente contigui e pu quindi rappresentare un ricco serbatoio di risorse sia dal
punto di vista del reclutamento che del fiancheggiamento delle formazioni terroristiche, rinforzandone cos i
ranghi. La presenza di attivisti eversivi affiliati a diverse sottoculture radicali incrementa altres la
possibilit di emergenza di gruppi terroristici con orientamenti ideologici e politici contrastanti,
moltiplicando cos le fonti di provenienza del terrorismo. Avviene anche che gli attivisti eversivi di tanto in
tanto ricorrano non soltanto a forme di violenza politica per cos dire ordinaria, cio esplicita, ma anche al
terrorismo come opzione tattica.
Quarto: analizzare gli scritti ideologici dei terroristi e le loro rivendicazioni al fine di identificare i loro
obiettivi nel medio e nel lungo termine.
La pubblicistica dei gruppi terroristici, sebbene spesso fuorviante ed ispirata da una percezione della realt
ideologicamente di parte, fornisce comunque indicazioni preziose circa l'orientamento, la concezione, gli
scopi e gli obiettivi prioritari di una data formazione terroristica. I programmi politici e le dichiarazioni dei
terroristi contribuiscono a fornire, anche se indirettamente, elementi per valutare il potenziale e
l'organizzazione di un dato gruppo.
Quinto: registrare sistematicamente tutti gli episodi di natura terroristica per stabilire il modus operandi.
Per modus operandi di un gruppo si intende la scelta degli obiettivi (selezionata e/o indiscriminata), la
tattica (scelta delle armi, agguati, incursioni, rapimenti, presa di ostaggi), le modalit (fattore tempo,
attentati coordinati, obiettivi di insieme, attentati principali ed azioni collaterali diversive), la logistica e le
operazioni di autofinanziamento, le rivendicazioni e le regole in caso di detenzione. Il modus operandi, il
cui livello varia da gruppo a gruppo, indicativo delle potenzialit presenti e future di un determinato
gruppo terroristico. Il fatto che due o pi gruppi scaturiscano dalla stessa sottocultura radicale non significa
necessariamente che debbano condividere anche il modus operandi e le tattiche. Il modus operandi anche
soggetto a mutamenti nel tempo.
Sesto: determinare la struttura di un gruppo per valutarne il potenziale.
La struttura di una formazione terroristica fornisce indicazioni circa il suo potenziale a breve ed a lungo
termine. Gruppi terroristici monocellulari, o pluricellulari e compartimentati, sono strutturati in forma pi o
meno rigida con una leadership pi o meno centralizzata. In alcuni casi possono fungere da "ombrello" sotto
il quale si raccolgono altre formazioni di minore entit. I militanti possono essere impiegati a tempo pieno o
part time o in entrambi i modi. In molti casi i gruppi terroristici non sono che aggregazioni transitorie o
createsi per l'occorrenza. La struttura e le dimensioni del gruppo condizionano non soltanto la sicurezza, la
disciplina, l'addestramento, la leadership, il controllo, le comunicazioni, la pianificazione, le operazioni e la
logistica, ma anche l'aspettativa di vita del gruppo stesso. Il fatto che gruppi diversi scaturiscano dalla stessa
sottocultura radicale non significa necessariamente che debbano dotarsi della stessa struttura, anzi spesso
vero il contrario.
Settimo: individuare le organizzazioni, i movimenti e le reti palesi o semi-palesi che forniscono supporto al
terrorismo.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Queste aggregazioni di fiancheggiatori esterne ai gruppi contribuiscono alle loro attivit di propaganda,
reclutamento e all'organizzazione logistica. Alcune di esse hanno base istituzionale: sono cio presenti
all'interno di scuole, fabbriche, sindacati, negli ambienti dei disoccupati, nei circoli politici
extraparlamentari, nei campi profughi, nelle comunit di immigrati o in congregazioni religiose radicali.
Altre invece sono localizzate in aree specifiche e questo avviene in particolar modo dove presente il
terrorismo di natura etnico-separatista. In alcuni casi i gruppi terroristici sono sostenuti da partiti politici, in
genere extraparlamentari (eccezion fatta per alcuni casi ben noti). Alcuni gruppi sono sostenuti da reti
impegnate nella raccolta illecita di finanziamenti interamente destinati alla causa terroristica.
Ottavo: verificare l'esistenza di eventuali collegamenti internazionali con gruppi stranieri omologhi e/o con
Stati sponsor del terrorismo.
Quando esistono questi collegamenti sono generalmente di natura precaria, possono andare da una semplice
contiguit ideologica fino ad un'ampia collaborazione logistica, e occasionalmente prevedono anche la
realizzazione di operazioni congiunte. Comunque sia, rappresentano un'evidente minaccia dal momento che
ampliano la base di supporto del gruppo terroristico nonch la sua sfera di azione. La sponsorizzazione da
parte di uno Stato, che rappresenta comunque un'eccezione e non pu ritenersi la regola, di norma offerta
a gruppi terroristici dotati di una doppia struttura: una palese che svolge attivit socio-politica ed una
clandestina pi prettamente terroristica. Tale protezione fornita a gruppi terroristici "subnazionali"
generalmente condizionata da specifici interessi dello Stato e dalla possibilit che quest'ultimo ha di
respingere eventuali accuse negando ogni coinvolgimento diretto (in inglese il plausible denial). Questo
spiega in parte perch i gruppi terroristici tendono a cercare fonti di supporto diversificate e alternative
rappresentate sia da Stati che da organismi privati. Il supporto finanziario e logistico presumibilmente
fornito dal miliardario Osama bin Ladin ai gruppi islamici radicali che ricorrono al terrorismo un esempio
molto attuale di sponsorship privata. Tale caso riporta alla mente un precedente miliardario sponsor privato
del terrorismo, Giangiacomo Feltrinelli, la cui ideologia e i cui obiettivi erano ben diversi da quelli di bin
Ladin, ma che allo stesso modo faceva ricorso a metodiche violente e clandestine.
Nono: Individuare a fini di strumentalizzazione le debolezze e gli insuccessi dei terroristi sul piano della
struttura e sul piano operativo.
I gruppi terroristici si affidano principalmente a due fattori: l'iniziativa e la sorpresa, ambedue strettamente
legate alla clandestinit delle strutture e delle dinamiche. Allo stesso tempo sono condizionati da limitazioni
che possono essere sfruttate dagli organismi impegnati nell'opera di contrasto. Prima di tutto, la necessaria
natura clandestina dei gruppi terroristici rappresenta un'arma a doppio taglio, infatti la clandestinit richiede
disciplina, impegno e le capacit di gestire lo stress. Il rispetto delle regole di sicurezza, in particolare la
compartimentazione, deve essere costante: non vi sono spazi per distrazioni o rilassamento. I gruppi
terroristici devono anche essere sempre vigili al fine di prevenire il dissenso interno ed eventuali fratture.
Parallelamente, anche le reazioni e gli umori dei sostenitori e dei simpatizzanti vanno attentamente
monitorate. Un sistema di reclutamento indiscriminato pu anch'esso rivelarsi fatale, cos come pu essere
problematico il rinnovamento dei ranghi. Infine, il fallimento nella realizzazione degli obiettivi previsti
entro le scadenze temporali prefissate pu rivelarsi devastante per qualsiasi gruppo terroristico. Gli
organismi preposti alla lotta contro il terrorismo devono essere pronti a sfruttare tutti questi fattori.
Decimo: Determinare quale tipo di assistenza in termini qualitativi e quantitativi i Governi degli Stati alleati
possono offrire nell'ambito della lotta al terrorismo.
L'atteggiamento che i Paesi adottano a fronte della minaccia terroristica varia - anche alla luce di priorit ed
interessi nazionali contrastanti - e variano quindi anche le contromisure che i vari Paesi adottano. Posizioni
convergenti o discordanti contribuiscono a rafforzare o ad indebolire le opzioni operative a disposizione dei
gruppi terroristici internazionali (o anche interni), dei loro sostenitori e, in particolare, degli Stati-sponsor.
Ove non vi sia convergenza tra Paesi a livello internazionale, o anche solo regionale, le agenzie impegnate
nella lotta al terrorismo risultano fortemente indebolite.
I punti nono e decimo sotto l'aspetto operativo sono di esclusiva competenza degli organi di Governo. Il
settore privato e produttivo deve comunque esserne consapevole, cos come deve conoscerne le
implicazioni, visto che si tratta di due passaggi che indirettamente contribuiscono al processo decisionale
imprenditoriale nonch all'eventuale adozione di misure difensive/passive nell'ampio settore della sicurezza
fisica.
Sebbene concettualmente consequenziali, i punti sopraelencati andrebbero in genere applicati

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

congiuntamente, in particolare quando si affrontano soggetti molteplici e diversi che si sono resi
responsabili di azioni eversive, terroristiche o di entrambi i tipi. Non va infine dimenticato che anche dopo
l'emergere del terrorismo, a fronte del fallimento per motivi politici o tecnici dell'azione di prevenzione,
questa attivit informativa - la indications-and-warning intelligence - pu essere di grande aiuto nelle fasi
del contenimento e della repressione del terrorismo.
4. Analisi del terrorismo e previsioni
La indications-and-warning intelligence, applicata al fenomeno del terrorismo, uno strumento valido al
fine di individuare minacce e tendenze del fenomeno; se i risultati verranno appropriatamente elaborati e
utilizzati, tale azione contribuir sicuramente sia alla prevenzione che alla repressione, anche se non pu
essere considerata una ricetta infallibile contro il terrorismo. Gli anni '90 vanno portati ad esempio con
riferimento alla complessit ed alle difficolt proprie della valutazione e del processo di analisi susseguente
la raccolta di informazioni sulle dinamiche della fase "pre-terroristica" e di quella terroristica. Le previsioni
sono a loro volta ancor pi difficili cos come dimostrano molti casi di previsioni azzardate senza solide
basi.
Nel corso di questo decennio, moltissimi osservatori hanno espresso la propria preoccupazione alla luce di
un'inquietante tendenza a ricorrere alla violenza per realizzare una gamma sempre pi ampia di obiettivi.
Ci risponde sicuramente a verit, tuttavia, nello stesso contesto, molti commentatori hanno sostenuto che il
terrorismo viene oggi utilizzato quale supporto per iniziative imprenditoriali criminali, questioni sociali,
conflitti etnici, fervore religioso, conflitti tradizionali per il potere politico e insurrezioni. Un elenco cos
ampio ed eterogeneo porta a sottovalutare il fatto che il terrorismo comporta violenza, anzi una forma
particolare di violenza o, pi specificatamente, una forma particolare di violenza politica. Se non si opera
tale distinzione inevitabilmente si incorre in confusione e le informazioni di base di cui si entrati in
possesso perdono in parte la loro utilit.
Ancora, esponenti di spicco e non nell'ambito della lotta al terrorismo hanno altres sostenuto che negli
ultimi anni la maggior parte degli atti di terrorismo non risultata ascrivibile a Stati sponsor o a loro agenti,
n a gruppi terroristici organizzati. Mentre dagli stessi stato sottolineato come un numero sempre
crescente di terroristi risulti privo di una chiara e specifica affiliazione. Si tratta di una valutazione
fuorviante in quanto non tiene in alcun conto la prospettiva storica, secondo la quale invece la maggior
parte degli atti di terrorismo, in particolare quelli di minore gravit che sono statisticamente i pi numerosi,
viene perpetrata da formazioni dalla struttura fluida o anche da aggregazioni createsi per l'occorrenza, in
ambedue i casi senza alcuna forma di sponsorizzazione da parte di Stati. Molto si pu ancora apprendere
circa le strutture e le dinamiche del terrorismo sulla base della vasta esperienza maturata in Europa
occidentale sia in relazione al terrorismo interno che transnazionale, pur a fronte di una contrazione,
statisticamente verificata, dei fenomeni nella regione nel corso degli anni '90.
Per quanto concerne la mancanza di specifica affiliazione, vale la pena sottolineare che tra i precedenti
criminologici si trovano anche gravi atti di violenza perpetrati da singoli individui su iniziativa personale
senza alcun collegamento con altri, gruppo di appartenenza o complici che siano. In alcuni casi questi
solitari hanno operato in forma clandestina e possono esser stati spinti da una ispirazione politica. Ci si pone
l'interrogativo: anche questi atti vanno inclusi sotto la voce terrorismo? Alcuni commentatori hanno dato
risposta affermativa. Tuttavia, dal momento che la sfera politica implica un'interazione di gruppo (ubi homo
ibi societas), in relazione alla organizzazione ed alle dinamiche di una comunit, tali atti di violenza
compiuti da individui isolati costituiscono, se proprio si vuole, incidenti terroristici atipici, ai quali manca
l'obiettivo di gruppo, e come tali andrebbero quindi analizzati.
Maggiore delicatezza riveste invece la questione dell'utilizzo da parte dei terroristi delle armi di distruzione
di massa. In ambito internazionale, molti osservatori hanno registrato globalmente una diminuzione degli
atti di terrorismo, accompagnata per da un incremento nel numero di attacchi a maggiore connotazione di
violenza. Da tale constatazione si evinta l'esistenza di una maggiore propensione da parte dei terroristi - in
particolare di quelli di matrice religiosa (forse teocratica sarebbe un termine pi preciso) e/o etnica, i quali
sono attualmente i pi attivi - a colpire in forma pi distruttiva. Tali considerazioni hanno portato a coniare
termini quali superterrorismo o megaterrorismo che evocano scenari apocalittici.
Al fine di evitare equivoci ed apprensioni ingiustificate, si rendono necessari alcuni chiarimenti:

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

- prima di tutto, il progresso tecnologico ha reso le armi tradizionalmente utilizzate dai terroristi (esplosivi e
armi da fuoco) progressivamente pi distruttive ed accurate;
- in secondo luogo, possibile che terroristi contemplino la possibilit di entrare in possesso a fini
intimidatori, o anche di usare armi di distruzione di massa, in precedenza definite come nucleari-biologichechimiche (NBC). Tuttavia, queste armi comportano una serie di problemi per quanto concerne la
produzione, la conservazione, il trasporto e poi la effettiva utilizzazione. altres improbabile che tali armi
vengano acquisite direttamente dagli Stati sponsor, non solo perch si tratta di beni conservati gelosamente
da chi ne in possesso, ma anche in ragione del fatto che il rapporto esistente tra uno Stato sponsor ed i
gruppi terroristici di natura precaria;
- in terzo luogo, il ricorso strategico o semplicemente tattico, in termini militari, ad armi di distruzione di
massa da parte di gruppi terroristici - nel senso pi specifico del termine, e quindi non da parte di sette
pseudo-religiose - risulterebbe sproporzionato e potrebbe comportare anche l'autodistruzione della
formazione il cui scopo finale invece la realizzazione di un mutamento politico, anche se con metodi
violenti;
- quarto. L'eventualit pi probabile rappresentata dal ricorso da parte di gruppi terroristici, per i loro
scopi precipui, ad agenti chimici come quelli utilizzati dalle Forze di Polizia per il mantenimento dell'ordine
pubblico;
- quinto. La proliferazione di armi di distruzione di massa, che rappresenta certamente una fonte di
apprensione nel dopo Guerra Fredda, coinvolge sostanzialmente Stati e, per esigenze di chiarezza, tale
denominazione non pu applicarsi ad altri tipi di aggregazioni;
- sesto. Va da s che tali armi non devono finire in mani non autorizzate, in quanto non pu escludersi
l'eventualit di un loro utilizzo improprio.
In sostanza, comunque, gli attentati terroristici per quanto indiscriminati o mirati a colpire nella massa siano
stati e, con ogni probabilit continueranno ad essere, avranno sempre obiettivi circoscritti non paragonabili
ai massacri provocati da conflitti militari o da guerre civili, basti pensare a quanto sta avvenendo in Algeria.
Fino ad oggi gli attentati terroristici che hanno causato un numero considerevole di vittime sono in effetti
una rara eccezione, nel contesto dei 12.906 incidenti terroristici di natura internazionale registrati nel
mondo dal 1968 al 1997, e vengono quindi classificati sotto la voce convenzionale "attentati spettacolari".
Qui di seguito un elenco dei pi eclatanti nell'ambito interno ed internazionale:
23 ottobre 1983. 241 morti a seguito dell'esplosione di un "veicolo-bomba" lanciato contro una caserma
dei Marines statunitensi a Beirut. Responsabile: la Jihad Islamica.
23 giugno 1985. 329 morti a seguito dell'esplosione, nei cieli sovrastanti le acque territoriali irlandesi, di
un ordigno situato all'interno di un bagaglio caricato a bordo di un Boeing 747 dell'Air India. Responsabili:
i separatisti Sikh.
29 novembre 1987. 115 morti a seguito dell'esplosione, al limite tra gli spazi aerei di Thailandia e
Birmania, di un ordigno posto a bordo di un Boeing 707 della Korean Air. Responsabili: agenti nord
coreani.
21 dicembre 1988. 270 morti a seguito dell'esplosione nei cieli sovrastanti Lockerbie, Scozia, di un
ordigno posto nel bagagliaio del volo 103 della Pan Am. Responsabili: si sospetta il coinvolgimento
dell'intelligence libica.
19 settembre 1989. 171 morti a seguito dell'esplosione, nello spazio aereo del Ciad, di un ordigno situato
nel bagagliaio di un DC-10 della UTA. Responsabili: si sospetta il coinvolgimento dell'intelligence libica.
19 aprile 1995. 168 morti a seguito dell'esplosione di un "veicolo-bomba" parcheggiato di fronte al Federal
Building di Oklahoma City. Responsabili: estremisti di destra.
7 agosto 1998. 263 morti a seguito di due attentati dinamitardi contemporanei contro le sedi diplomatiche
statunitensi in Kenya e Tanzania. Responsabili: le autorit statunitensi puntano il dito contro i radicali
islamici.
A questo elenco vanno aggiunti numerosi altri incidenti che hanno provocato morti nell'ordine delle decine,
ma anche questi non devono considerarsi la regola, infatti la stragrande maggioranza di attentati ha avuto
come obiettivi o singoli individui o piccoli gruppi di persone. Ancora, vi sono stati attentati terroristici
sventati o falliti che avrebbero potuto provocare un numero considerevole di vittime che non possono per
essere quantificate.
L'ultimo tema di interesse in questo campo il cyberterrorismo (terrorismo informatico) un'altra parola di
recente conio utilizzata per indicare situazioni che travalicano la sfera del terrorismo, ma anche per

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

formulare infauste predizioni. Non vi dubbio che i pi importanti sistemi infrastrutturali in ambito
nazionale ed internazionale si affidano sempre di pi alla tecnologia informatica, che tuttavia altamente
vulnerabile in termini di attacco o infiltrazione. Tra i numerosi potenziali aggressori in questo settore vanno
annoverati: personale militare straniero, agenti informativi stranieri, criminali comuni o organizzati,
imprese commerciali concorrenti, pirati informatici ed anche terroristi. In pratica, tuttavia, tutti questi
potenziali aggressori devono prima sviluppare e poi mantenere un livello di potenziale elettronico sempre
pi sofisticato in un settore in costante evoluzione. Si tratta di una sfida per qualunque gruppo terroristico,
sia esso un'organizzazione, una formazione o un'aggregazione spontanea. I dati pubblici finora disponibili
dimostrano che i terroristi hanno s fatto ricorso alla tecnologia informatica, ma soprattutto quale supporto
complementare per le comunicazioni, l'addestramento, la propaganda e, occasionalmente, per recapitare le
proprie minacce. Al momento non vi sono elementi che dimostrino un ricorso da parte dei terroristi
all'informatica come strumento operativo di offesa, solo occasionalmente sono state colpite strutture
informatiche, ma con metodiche terroristiche tradizionali. In proposito, come nel caso di un ipotetico
ricorso da parte dei terroristi alle armi di distruzione di massa, opportuno prendere in esame misure
protettive e di sorveglianza, mentre abbandonarsi ad orribili previsioni non aiuta la causa della lotta al
terrorismo.
5. Simulazioni addestrative e lotta al terrorismo
L'intelligence, ivi compresa la indications-and-warning intelligence, costituisce parte integrante dell'azione
di contrasto al terrorismo. Oltre alla sua funzione intrinseca, la indications-and-warning intelligence
preziosa dal punto di vista metodologico per ideare scenari realistici e per effettuare esercitazioni efficaci
dal punto di vista dell'addestramento anti-terroristico. Tutte le considerazioni legate alla pianificazione di
simulazioni per la lotta al terrorismo non possono non tener conto di questo aspetto dell'arte
dell'intelligence. Qui di seguito vengono riportate alcune indicazioni per esercitazioni che evidenziano il
ruolo focale spettante ai vari settori dell'intelligence.
Concentrarsi sull'ordine pubblico quando si presenta uno scenario di terrorismo interno:
- ogni episodio terroristico un reato violento o un atto di preparazione per un reato violento;
- viene perpetrato da un gruppo strutturato in forma rigida o fluida o da un'aggregazione appositamente
formatasi;
- ha una matrice politica ed il suo scopo trascende le conseguenze immediate dell'atto terroristico in s;
- le dinamiche sono clandestine;
- il suo obiettivo/i simbolico, concreto o entrambi;
- i suoi obiettivi privilegiati sono accessibili e remunerativi;
- la responsabilit per l'azione pu essere o non essere rivendicata;
- un atto terroristico in molti casi parte di una serie o l'inizio di una serie;
- se il terrorismo interno viene appoggiato dall'estero, acquisisce carattere internazionale, ci che
comporter un ampliamento della prospettiva.
Concentrarsi sulla sicurezza pubblica e sulla sicurezza nazionale quando si presenta uno scenario di
terrorismo internazionale:
- le considerazioni sopraelencate sono applicabili anche a scenari di terrorismo internazionale, tuttavia ad
esse ne vanno aggiunte alcune altre;
- vengono coinvolti cittadini o territori di pi di un Paese;
- le dinamiche operative sono spesso transnazionali;
- la natura internazionale/transnazionale dell'azione, incidente, o situazione trascende la sicurezza pubblica
e incide sulla sicurezza nazionale;
- la prova o la possibilit che il terrorismo internazionale/transnazionale sia sponsorizzato da uno Stato
aumenta la portata della minaccia di un singolo atto o di una pluralit di atti terroristici;
- la sponsorizzazione di un atto di terrorismo costituisce una violazione delle normative internazionali che
pu scatenare reazioni specifiche all'atto o agli atti di aggressione.
Quando il fatto di terrorismo si presenta in territorio straniero occorre concentrarsi sulle implicazioni per
gli interessi di politica estera:
- un singolo atto o una serie di atti terroristici che si verificano all'estero possono, in determinate

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

circostanze, recare danno agli interessi di politica estera di Nazioni che non ne sono obiettivi primari;
- tali interessi comprendono la stabilit regionale, l'equilibrio delle alleanze, gli investimenti nel settore
produttivo.
Casi che richiedono cooperazione con Governi stranieri:
- atti terroristici all'interno che tocchino interessi di Governi stranieri;
- atti terroristici all'estero che tocchino interessi nazionali;
- situazioni nelle quali l'assistenza da parte di Governi stranieri possa contribuire alla risoluzione di uno o
pi atti terroristici, anche se le strategie di contrasto al terrorismo differiscono da Paese a Paese.
Applicazione dei criteri e delle procedure in uso presso l'organismo competente in via principale:
- per rispondere a scenari di terrorismo interno;
- per rispondere a scenari di terrorismo internazionale/transnazionale;
- contributo di organismi non primariamente competenti per la risoluzione di incidenti o di danni collaterali
in scenari specifici.
Possibilit di impiego delle Forze armate all'estero:
- missioni di soccorso;
- risposta alla sponsorizzazione del terrorismo da parte di uno Stato;
- relazioni con altri Stati: procedure e problemi effettivi/potenziali.
Possibilit di ricorrere ad azioni sotto copertura quando si simulano scenari che vanno oltre le situazioni
contingenti immediate:
- rischi intrinseci;
- considerazioni illustrate in precedenza sotto la voce relazioni con Governi stranieri.
6. Conclusioni
Un esperto osservatore ha sottolineato impietosamente come il terrorismo sia un tema mal definito che
attrae impostori e dilettanti come una candela attrae insetti. Dal momento che si tratta di una forma
particolare di violenza politica che trova le proprie radici nel conflitto non convenzionale, il terrorismo non
deve essere confuso con altri fenomeni e deve essere contrastato con strumenti e professionalit specifici.
L'intelligence, in particolare la indications-and-warning intelligence, uno strumento di contrasto al
terrorismo e i suoi criteri e modalit devono essere inclusi nelle simulazioni a scopo di addestramento.
Obiettivo finale della indications-and-warning intelligence in definitiva quello di acquisire informazioni
tempestive ed attendibili al fine di offrire soluzioni concrete in tempi brevi. Per quanto avvincenti, gli
scenari propri del thriller dovrebbero essere lasciati al regno della finzione letteraria e cinematografica al
quale di diritto appartengono.
(*) Traduzione a cura della redazione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Vittorfranco S. PISANO - Terrorism and Indications-and-Warning Intelligence

1. Introduction
Routine protective measures fall under several technical headings, primarily installation security, personnel
security, document security, and communications security. During times of prevailing domestic and
international tranquillity, all of these security measures contribute to the deterrence and prevention of
incidents entailing malicious penetration and violence. On the other hand, during times of turmoil or in
preparing for domestic and international contingencies, success against actual or potential aggression is
predicated upon early detection of the aggressor's capabilities and intentions.
In the case of the classical battlefield, knowledge of enemy capabilities is the focal point of interest at the
tactical level, while knowledge of the enemy's intentions is paramount at the strategic level. The need for
this knowledge has been translated into criteria and procedures aimed at producing essential elements of
information (EEI), other intelligence requirements (OIR), and, more comprehensively and systematically,
order of battle (OB) intelligence. With regard, in particular, to the imminence of aggression and the
avoidance of surprise, indications-and-warning intelligence (I&W) criteria and procedures have likewise
been developed.
These procedures and criteria are not entirely or indiscriminately applicable to terrorist aggression, which,
on account of its nature and manifestations, not only rejects the principles governing a civil and democratic
contest but also lies outside the dynamics of the classical battlefield. Nevertheless, if terrorism, domestic as
well as international, is to be countered, it is precisely the capabilities and intentions of the various terrorist
groups and their supporting networks that must be identified and dissected early on from an intelligence
perspective. The skillful adaptation, as opposed to the direct adoption, of time-tested classical intelligence
methods, particularly indications-and-warning intelligence, constitutes an essential step in this direction.
2. The Nature and Manifestations of Terrorism
A series of grievous incidents recorded in recent years in such disparate places as Paris, Jerusalem,
Oklahoma City, Algiers, Dhahran, Lima, Karachi, Nairobi, and Dar es Salaam - and accompanied
elsewhere by a myriad of less serious ones - dramatically confirms that, on the eve of the third millennium,
no community is immune to terrorism. Even more disquieting is the realization that contemporary terrorism,
now approximately thirty years old, still foils the adoption of a definition based on broad consensus and
continues to defy classical crime prevention and repression criteria. To this negative situation must be
added a widespread tendency to label as terrorist a variety of heterogeneous acts of violence and
intimidation whose only common denominator is the inducement or spreading of fear.
Although universally used, the term terrorism lacks precision and is highly controversial. The ensuing
consequences are several and interrelated. First. In the absence of definitional consensus, international
resolutions on counteraction are adopted without specifically defining the threat. Second. Even national
criminal codes and statutes rarely and unsatisfactorily define terrorism. Third. The term is subject to
indiscriminate use or blatant abuse by journalists, bureaucrats, activists, and policy makers frequently bent
on discrediting adversaries. Fourth. The interpretation of the terrorist phenomenon is repeatedly based on
perception as opposed to objective findings. A considerable portion of all reporting and analysis constitutes
therefore a low quality product. Statistics are likewise often unreliable.
This unhealthy state of affairs is facilitated by the complexity of the factors behind terrorism and the
methods employed by terrorists to exploit them. Moreover, terrorist structures, tactics, and sources of
support afford limited predictability since terrorism is neither a monolithic nor a static phenomenon. Even
when certain patterns are discernible, the phenomenon is accompanied by spasms. In the presence of many
variables, predictions are naturally risky.
Despite these difficulties and constraints, a working definition of terrorism based on empirical findings

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

must be formulated and indications-and-warning intelligence criteria must be specifically tailored to meet
the ongoing terrorist threat.
In practice, terrorism constitutes politically-motivated criminal violence perpetrated by clandestine groups
and means domestically and internationally. Three fundamental elements consequentially differentiate
terrorism from other phenomena.
Criminal violence distinguishes terrorism from the exercise of legitimate force by law-enforcement agents
and military personnel pursuant to pertinent legislation. Moreover, contrary to their claims, terrorists do not
qualify as combatants, since they fail to meet the provisions of international law regarding warfare.
Ultimately, a terrorist act is a crime because of its nature (murder, abduction, malicious property damage,
etc.) and finds no legal justification in either the ideological commitment or the political intentions of the
perpetrators. While in terms of perception it frequently happens that "one man's terrorist is another man's
freedom fighter," in legal terms a terrorist is always a criminal.
Political motivation distinguishes terrorism from common and organized crime. Terrorists pursue political
aims, whereas common criminals and crime syndicates seek non-political objectives, predominantly of an
economic nature. To be sure, there are frequent cases entailing criminal self-financing by terrorist groups,
as evidenced by robberies and kidnappings for ransom. At the same time, there are even more frequent
cases of collusion, as part of reciprocity arrangements, between organized crime, on the one hand, and
political figures and/or administrative entities, on the other, as evidenced by electoral favors and money
laundering. However, in each instance these activities or relations are purely instrumental. The political
motivation behind terrorism and the economic motivation behind organized crime remain unchanged and
certainly distinct. This fundamental distinction is not altered by the fact that the incidence of organized
crime can and does undermine the authority of the organs of government and does disrupt the orderly
workings of the nation-state itself.
Conversely, religious fanaticism can be an integral part of political motivation when religious extremists,
instead of practicing their religion as faith, pursue it as ideology and thus enter the realm of politics. The
analyst must, however, differentiate between theocratic-motivated terrorism and the violent acts of
deranged individuals as well as pseudo-religious sects. The violent actions of a deranged person are by
definition senseless and cannot therefore be either politically or religiously categorized. The violence of a
pseudo-religious sect constitutes, in turn, a highly complex psycho-sociological phenomenon, which,
contrary to terrorism, is usually harmful almost exclusively to the members of the sect itself, whose
sectarian aspirations and practices by definition lie outside the boundaries of both conventional and
unconventional political dynamics.
Lastly, clandestinity distinguishes terrorism from ordinary political violence - such as clashes between
ideological/ethnic adversaries or unilateral civil disturbances - whose dynamics are always overt. Indeed,
even the violent and unlawful acts of so-called autonomists (of the left) and skinheads (of the right)
normally do not reflect the element of clandestinity and are not therefore classifiable under the rubric of
terrorism. The same can be said with respect to the disorderly, violent, intimidating, and illegal behavior of
any politically-motivated rioting mob.
Closely linked to the above-formulated working definition of contemporary terrorism are two additional
characteristics of this phenomenon. First, its date of birth coincides with the widespread pursuit of
ideological and political goals through forms of unconventional conflict inaugurated in urban areas in the
mid to late 1960s. Second, it reflects "terror from below" or, more accurately, the dynamics of subnational
groups, which should not be confused with "terror from above" perpetrated by totalitarian regimes within
their respective states or against dissident expatriates abroad. "Terror from above," also known as state
terrorism, is a considerably older manifestation of terrorism that coexists with the more recent subnational
variety.
It should finally be noted that terrorism manifests itself either as a stage within the spectrum of
unconventional conflict or, sporadically, as a tactic. As a stage, terrorism follows subversive agitation which combines routine non-violent methods with less-frequent violent ones - and precedes, if successful,
insurgency, the third stage. A significant distinction between the second and third stages is the power to
control national territory: while insurgents exercise partial control at least part of the time, terrorists totally
lack this capability. Moreover, terrorists tend to be urban-based, whereas insurgents tend to be rural-based.
Extremists often graduate from the subversive agitation stage to that of terrorism, but far less frequently do
terrorists become insurgents. Still, a major concern posed by the stage of terrorism is the fact that failure to

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

contain it invites insurgency. As a tactic, on the other hand, terrorism can be present in any stage of
unconventional conflict from subversive agitation up to and including civil war and revolution. When
utilized as a tactic, terrorism has short-term goals. It is predominantly at the international level that
terrorism constitutes a tactic.
Terrorism assumes an international character when it involves citizens or territory of more than one
country. International terrorism is normally the result of "spill-over" or extended activity by ideological or
ethnic formations operating independently or in concert with foreign kindred groups. Moreover, in a
number of cases, international terrorist operations enjoy the support of sponsor states that resort to
terrorism, or exploit it as an instrument of policy. Acts of state-sponsored terrorism are inherently more
menacing, because they threaten not only domestic tranquillity but also national security.
3. Indications-and-Warning Intelligence
The above summarized empirical findings provide a frame of reference for developing a specific set of
indicators for terrorist threat assessment in terms of both terrorist strengths and weaknesses, in other words,
indications-and-warning intelligence. What follows is a list of tentative steps, which, if properly adapted to
different geopolitical settings, may serve as a substantive element in planning terrorism counteraction. Both
components of terrorism counteraction - anti-terrorism or passive/defensive measures and counter-terrorism
or active/offensive measures - are predicated upon the collection, evaluation, and analysis of timely and
accurate intelligence.
Although this collection-evaluation-analysis process is usually regarded as falling within the jurisdiction of
the nation-state, it should also be conducted - through public domain sources and governmental liaison - by
the private sector to the degree and extent that passive/defensive measures legitimately contribute to
enhancing individual and corporate security. It should not be forgotten that business certainly remains the
most frequent target of international terrorism.
First: Identify exploitable societal conditions: historical, political, economic, social, and religious.
Terrorism does not develop in isolation but feeds upon and exploits a wide variety of societal conditions
present in a given community, country, or broader geographical area at a given time. External geopolitical
factors can also serve as a stimulus for terrorism in a specific area. Terrorist attacks are in fact frequently
conducted out of sympathy for causes extraneous to the venue where perpetrated. By way of example, the
recent simultaneous attacks against the U.S. embassies in Nairobi and Dar es Salaam appear at this time to
be extraneous to issues concerning either Kenya or Tanzania.
Second: Determine the presence of one or more radical subcultures.
While societal conditions strongly influence the birth and viability of domestic as well as transnational
terrorist groups, particular attention should be devoted to a dominant factor: the presence of one or more
radical subcultures. These subcultures draw their inspiration from well-defined or even hazy ideologies
corresponding to leftist, rightist, ethnic, theocratic, or mixed schools of thought. Subversive agitation - the
first stage of unconventional conflict - is the offspring of a milieu directly traceable to a radical subculture.
In turn, terrorism, in its "terror from below" variety, grows out of subversive agitation. Hence, a triangular
relationship, facilitated by exploitable societal conditions, stands out: radical subculture, subversive
agitation, terrorism. In the absence of a radical subculture, negative societal conditions are likely to generate
civil strife, disturbances, and other forms of overt and violent protest rather than terrorism in the strict sense
of the term.
Third: Monitor subversive agitation: revolutionary publications and propaganda as well as anti-institutional
demonstrations and activities.
Because subversive agitation constitutes the operational cradle of terrorism, it is imperative that it be
closely monitored. Subversive agitators typically recruit additional subversive cohorts, incite the populace
to disobey the laws, create civil disorders, and resort to overt street violence. Moreover, since groups of
subversive agitators who have not reached the terrorist stage often coexist with ideologically kindred
terrorist groups, the former can provide recruitment and support pools for the latter thus reinforcing the
terrorist ranks. In turn, the presence of subversive agitators belonging to different radical subcultures
increases the potential emergence of terrorist groups with contrasting ideological or political orientations,
thus producing more sources of terrorism. Not least, subversive agitators from time to time resort not solely

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

to ordinary - that is, overt - political violence but also to terrorism itself as a tactic.
Fourth: Analyze terrorist ideological tracts and responsibility claims to identify ultimate goals and
intermediate objectives.
Terrorist literary production, though often untruthful or based upon an ideologically-biased perception of
society, furnishes nonetheless valuable insights regarding the mindset, self-image, aims, and preferential
targets of a given terrorist group. Terrorist manifestoes and declarations can also indirectly provide data to
assess a given group's organization and capabilities.
Fifth: Record systematically all terrorist incidents to establish modus operandi.
Modus operandi, whose sophistication varies according to group, includes recruitment, training, and
employment of personnel; targeting (selective and/or indiscriminate); tactics (weaponry selection, ambush
attacks, raids, abductions, hijackings, hostage situations); patterns (time element, coordinated attacks, target
clusters, major and complementary actions); internal security and communications; logistics and finance;
responsibility claims; and captivity rules. Modus operandi reflects both current and potential capabilities of
specific groups. The fact that two or more groups issue from the same radical subculture is not necessarily
indicative of shared operational methods and practices. Modus operandi is also subject to modifications
over time.
Sixth: Determine the structure of terrorist groups to assess capabilities.
The structure of a terrorist group is indicative of immediate as well as longer-term potential. Unicellular or
multicellular and compartmentalized, terrorist groups are rigidly or loosely structured with centralized or
decentralized leadership. In some cases they can also serve as an umbrella for lesser aggregations. Militants
are part-timers, full-timers, or mixed. In many cases terrorist groups reflect an ephemeral or ad hoc
aggregation. Structure - and size - will affect not only security, discipline, training, command, control,
communications, planning, operations, and logistics, but also a group's life span. Groups belonging to the
same radical subculture do not necessarily, and in fact often do not, adopt the same structure.
Seventh: Identify overt and semi-covert support organizations, movements, and networks.
These aggregations of external supporters facilitate terrorist propaganda, recruitment, logistics, and
intelligence. Some of them are institution-based: in schools, factories, labor unions, unemployed societal
strata, extra-parliamentary political circles, refugee camps, immigrant communities, or extremist religious
congregations. Others are area-based, particularly where ethnic/separatist terrorism is active. In some cases,
terrorist groups are flanked by political parties, usually extra-parliamentary but with certain notable
exceptions. Some groups are further supported by unlawful finance-gathering networks totally dedicated to
the terrorist cause.
Eighth: Verify the presence of possible international linkages with kindred foreign groups and/or sponsor
states.
When present, these linkages are precarious, generally range from ideological solidarity to logistical
cooperation, and occasionally entail operations. Nonetheless, they constitute a clear threat since they
broaden the terrorist support base and sphere of action. State sponsorship, which is a notable exception but
by no means the rule, is more readily available to terrorist groups having a dual structure: an overt one for
socio-political action and a covert one for terrorism itself. State sponsorship for subnational terrorist groups
is generally self-serving and predicated upon plausible denial.
This explains in part why terrorist groups are known to have sought multiple and alternate sources of
support at the level of both state sponsors and private circles. The financial and logistical support allegedly
provided by millionaire Osama bin Ladin to Islamic radical groups that practice terrorism is a most current
example of private sponsorship. It is reminiscent of an earlier millionaire and private patron, Giangiacomo
Feltrinelli, whose ideology and aims differed from bin Ladin's, but not the resort to violent and clandestine
means.
Ninth: Probe exploitable terrorist structural and operational weaknesses and failures.
Terrorist groups thrive primarily on the elements of initiative and surprise, both highly dependent upon
clandestine structures and dynamics. At the same time, these groups are subject to constraints exploitable by
terrorism-counteraction agencies. To begin with, the necessarily clandestine nature of terrorist aggregations
is a double-edged dagger. Clandestinity requires on the part of its practitioners discipline, commitment, and
the ability to cope with stress. The application of security rules, particularly compartmentalization, must be
constant: there is no room for exceptions or relaxation. Terrorist groups must also foreclose internal dissent
and schisms. Likewise, the mood and reactions of supporters and sympathizers must always be gauged by

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

the terrorist core. Indiscriminate recruitment can also constitute a fatal flaw. Personnel renewal is
contemporaneously a challenge. Finally, failure to achieve its ultimate radical or revolutionary goal within
the expected time frame can prove to be devastating to
any terrorist group. Terrorism-counteraction agencies must be prepared to exploit all of these factors.
Tenth: Determine the type and extent of terrorism-counteraction assistance available from the governments
of allied and friendly states.
States often entertain different perceptions - accompanied by conflicting national interests and priorities regarding the threat of terrorism and, more so, the adoption of suitable countermeasures. Unanimity or
divergence of views among states contributes to weakening or strengthening the operational options of
international and, at times, domestic terrorist groups as well as their respective supporters, particularly
sponsor states. Concurrently, in the absence of international or, as a minimum, regional consensus, the
options available to the terrorism counteraction agencies of single states are seriously downgraded.
The ninth and tenth steps operationally fall within the exclusive jurisdiction of the organs of government.
The private or business sector should nonetheless be aware of them, and of their underlying implications, in
so far as these two steps indirectly assist in entrepreneurial decision-making and in the adoption of
defensive/passive measures in the broad area of physical security.
Although conceptually sequential, the above-outlined steps in practice usually require nearly concurrent
application, particularly if multiple and separate actors account for subversive agitation, terrorism, or both.
Moreover, it should not be forgotten that even after the emergence of terrorism, when prevention has
obviously failed for political or technical reasons, indications-and-warning intelligence can still play a
major role in the containment and repression phases of terrorism counteraction.
4. Terrorism Analysis and Forecasting
Indications and warning intelligence, as adapted to the terrorist phenomenon, is a valid instrument for
identifying terrorist threats and trends and, if its findings are properly processed and utilized, it will surely
contribute to both the prevention and repression of the terrorist menace. But it is not per se an infallible
recipe for countering terrorism. The 1990s attest to the complexity and challenges inherent to the evaluation
and analytical process that follows the collection of intelligence on pre-terrorist and terrorist dynamics.
Forecasting is, in turn, even more problematic, as evidenced by frequent less-than-fully substantiated
predictions.
In the course of the ongoing decade, a vast array of observers has repeatedly voiced concern over a
disquieting trend to resort to violence for an ever increasing number of aims. This observation manifestly
corresponds to reality. However, within the same context, many commentators have alleged that terrorism is
being practiced in support of criminal business ventures, social issues, ethnic conflicts, religious zeal,
traditional political power struggles, and insurgencies. Such a broad and heterogeneous listing overlooks the
fact that while terrorism does constitute violence, it is indeed a particular brand of violence or, more
specifically, a particular brand of political violence. Failure to make such a distinction inevitably generates
confusion and downgrades the usefulness of collected raw intelligence.
High-placed as well as lesser figures concerned with terrorism counteraction have further alleged that in
recent years most acts of terrorism were not attributable to state sponsors and their agents or to organized
terrorist groups. These sources contemporaneously emphasized that an increasing number of terrorists
lacked a specific affiliation. This assessment is misleading as it does not take into account the historical
record, according to which most acts of terrorism, particularly those of comparatively minor entity which do
make up the majority, are perpetrated by loosely structured formations or even ad hoc aggregations, in
either case without any sort of state sponsorship. Many lessons about terrorist structures and dynamics can
still be learned from the extensive West European experience with respect to domestic and transnational
terrorism, even though overall statistics have generally reflected a downward trend during the 1990s in the
region.
In relation to the lack of specific affiliation, it is worth noting that the criminological record includes serious
acts of violence committed at the personal initiative of single individuals (one sole human being) in no way
connected with an accomplice or a group. In some cases, such loners have operated clandestinely and may

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

have been motivated by a certain political vision. In these instances do the acts of a loner fall under the
rubric of terrorism? Some commentators have answered in the affirmative. However, since the political
sphere implies group interaction (ubi homo ibi societas), most notably with respect to community
organization and dynamics, these acts of violence perpetrated by isolated individuals constitute, if at all,
atypical terrorist incidents lacking group aims and should analytically be treated accordingly.
A more sensitive question is the issue of terrorist utilization of weapons of mass destruction. Focusing on
international terrorism, many observers have noted a decline in overall annual statistics accompanied by an
increasing number of comparatively more violent attacks. From this observation they have deduced a
greater willingness on the part of terrorists, especially those having religious (theocratic would be a more
suitable term) and/or ethnic motivations, who are in fact the most active at this point in time, to seek greater
destruction. These considerations have in turn produced such catchy terminology as superterrorism and
megaterrorism and generated the formulation of apocalyptic scenarios.
To prevent equivocation and inordinate concern, some clarifications are in order. First. Technological
progress does make traditional terrorist weapons - explosives and firearms - more destructive and accurate.
Second. It is conceivable that some terrorists may consider acquiring for intimidation purposes, or even
resorting to, weapons of mass destruction, formerly referred to as nuclear-biological-chemical (NBC). But
these weapons entail numerous problems regarding their manufacture, storage, transportation, and effective
utilization. Direct acquisition from sponsor states is at the same time unlikely, since these weapons are
jealously held devices. Moreover, the relationship between a sponsor state and a sponsored terrorist group is
precarious. Third. The strategic or simply tactical employment, in military terms, of weapons of mass
destruction by terrorist groups - terrorist groups in the strict sense as opposed to pseudo-religious sects and
the like - would constitute overkill and even possible self-destr
uction by aggregations whose ultimate aim is political change, albeit through violence. Fourth. More
probable is the adoption by terrorist groups, for their own purposes, of chemical agents employed by police
forces for riot control. Fifth. The proliferation of weapons of mass destruction, a very serious post-Cold
War concern, substantially applies to states and, in the interest of clarity, this term should not be applied to
other aggregations. Sixth. Needless to say, weapons of mass destruction must not fall in unauthorized
hands, since the possibility of their misuse in whatever direction cannot be excluded. In essence, however,
even when indiscriminate or blind, terrorist attacks have been and, as a matter of course, are likely to
continue to be circumscribed to objectives not comparable to the mass casualties produced by military
conflicts or civil wars.
To date terrorist incidents that have produced considerable casualties - in this context a more accurate term
than mass casualties - are in fact a rare exception, when considered within the context of 12,906
international terrorist incidents recorded worldwide from 1968 to 1997, and therefore fall under the
conventional heading of spectacular attacks. The following constitute the most cited instances with respect
to both domestic and international terrorism:
23 October 1983. 241 deaths resulting from the explosion of a truck-bomb driven against the U.S. Marine
Corps barracks in Beirut. Perpetrator: Islamic Jihad.
23 June 1985. 329 deaths resulting from the explosion, off the coast of Ireland, of a bomb placed in
luggage loaded aboard an Air India Boeing 747. Perpetrator: Sikh separatists.
29 November 1987. 115 deaths resulting from the explosion, at the Thai-Burma air space crossing point,
of a bomb planted aboard a Korean Air Boeing 707. Perpetrator: North Korean agents.
21 December 1988. 270 deaths resulting from the explosion, in the air space above Lockerbie, Scotland, of
a bomb placed in luggage loaded aboard Pan Am Flight 103. Perpetrator: involvement of Libyan
intelligence is suspected.
19 September 1989. 171 deaths resulting from the explosion, in the Chad air space, of a bomb placed in
luggage loaded aboard a UTA DC-10. Perpetrator: involvement of Libyan intelligence is suspected.
19 April 1995. 168 deaths resulting from the explosion of a truck-bomb parked in front of the Federal
Building in Oklahoma City. Perpetra- tor: rightist extremists.
7 August 1998. 263 deaths resulting from the simultaneous bombings of the U.S. embassies in Kenya and
Tanzania. Perpetrator: Islamic radicals have been blamed by the U.S. authorities.
To these can be added a sizably larger number of incidents entailing deaths in the two digit range, but even
these do not constitute the rule, as the vast majority of lethal terrorist attacks has been directed to date
against a single individual or a small number of persons at the time. To be sure, abortive or failed terrorist

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

attacks could have caused considerable casualties that cannot be effectively assessed.
The last major issue worth addressing in this section is cyberterrorism, another catchy term of recent
coinage used not only to cover situations extending far beyond the sphere of terrorism itself, but also to
formulate dire predictions. Unquestionably, domestic and international critical infrastructure systems are
increasingly dependent upon computer and information technology, which is highly vulnerable to
computer-based penetration or attack. Potential aggressors are indeed many: foreign military personnel,
foreign intelligence agents, organized and common criminals, competing business companies, computer
hackers, and even terrorists. In practice, however, these potential aggressors must first develop and then
maintain an electronic capability of varying sophistication in a constantly evolving field. This is a major
challenge to all terrorist organizations, formations, and ad hoc groups. The public record to date reflects that
terrorists have availed themselves of information technology as a complementary tool for communications,
training, propaganda, and, occasionally, for the delivery of threats. There is no evidence as yet of terrorist
utilization of information technology as an operationally offensive instrument. Occasional terrorist targeting
of computer facilities has taken place through traditional terrorist methods. As in the case of hypothetical
terrorist employment of weapons of mass destruction, protective measures and surveillance are in order,
while horrific forecasts serve no valid terrorism-counteraction purpose.
5. Practicing Terrorism Counteraction
Intelligence, including its indications-and-warning branch, is an integral part of terrorism counteraction.
Besides its intrinsic function, indications-and-warning intelligence is a particularly valuable element, at the
methodological level, in designing realistic scenarios and conducting effective exercises required for
terrorism-counteraction training. All fundamental considerations that go into the planning of terrorism
simulations directly or indirectly must take into account this aspect of the craft of intelligence. The
following exercise guidelines are an indication of the ultimately central role of the various branches of
intelligence.
Focus on law and order when presenting a domestic terrorism scenario:
- Any terrorist episode constitutes a violent crime or an act in preparation therefor.
- It is perpetrated by a rigidly or loosely structured group or ad hoc aggregation.
- It is politically motivated and its purpose transcends the immediate consequences of the terrorist act itself.
- Its dynamics are clandestine.
- Its target or targets are symbolic, pragmatic, or both.
- Its preferred target or targets are accessible and lucrative.
- Responsibility for the act may or may not be claimed.
- A terrorist act is in many cases part of a series or a prelude thereto.
- If domestic terrorism is externally supported, it acquires international character, which calls for broader
focus.
Focus on law and order as well as national security when presenting an international terrorism scenario:
- The above outlined considerations also pertain to international terrorism, but additional ones also apply.
- Citizens or territory of more than one state are involved.
- Operational dynamics are frequently transnational.
- The international/transnational nature of the act, incident, or situation transcends law and order and affects
national security.
- Evidence or probability of state sponsorship for international/transnational terrorism increases the threat
posed by the single act or plurality of acts of terrorism.
- Sponsorship is a violation of international law which can trigger specific responses to the act or acts of
aggression.
Focus on foreign-policy-interests implications when presenting a terrorism-abroad scenario:
- Single acts or series of acts of terrorism occurring abroad may, under certain circumstances, be damaging
to the foreign policy interests of nations not directly targeted.
- These interests include regional stability, alliance posture, and business investments.
Cases requiring liaison with foreign governments:
- Terrorist incidents at home involving interests of foreign governments.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

- Terrorist incidents abroad involving own national interests.


- Situations when assistance of foreign governments would contribute to resolving the terrorist incident(s),
but national terrorism- counteraction policies differ.
Application of pertinent lead agency criteria and procedures:
- Response to domestic terrorism scenario.
- Response to international/transnational terrorism scenario.
- Non-lead agency contribution in resolving incident or collateral damage in specific scenarios.
Option to deploy military forces abroad:
- Rescue missions.
- Response to state sponsorship of terrorism.
- Liaison with foreign governments: procedures and actual/potential problems.
Option to resort to covert action when presenting scenarios that extend beyond immediate contingency
situations:
- Intrinsic risks.
- Considerations outlined above under liaison with foreign governments.
6. Conclusion
A seasoned observer has pitilessly remarked that terrorism is an ill defined subject which attracts phonies
and amateurs as a candle attracts moths. Because it is a special form of political violence rooted in
unconventional conflict, terrorism must not in fact be confused with other phenomena and must be
countered with specific competence and means. Intelligence, particularly indications-and-warning, is an
indispensable tool in terrorism counteraction and its criteria and procedures should be included in terrorism
simulations for training purposes. Indications-and-warning intelligence is ultimately aimed at acquiring
timely and accurate information in the interest of finding real world solutions in real time. As entertaining
as they can be, thriller scenarios should be left where they rightfully belong: in novels and, by all means, on
the screen.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Carlo SARZANA di SANT'IPPOLITO - Le caratteristiche della criminalit informatica:


profili nazionali ed internazionali

1. Premessa
Credo si possa affermare che il fenomeno del computer crime sia stato portato all'attenzione del grande
pubblico dei Paesi industrializzati ad opera dei mass media secondo un'ottica giornalistica che privilegiava
soprattutto l'aspetto, per cos dire folcloristico, del fenomeno in questione. I primi studi al riguardo sono
opera dei socio-criminologi statunitensi seguiti da quelli tedeschi, francesi ed italiani.
I giuristi si sono mossi in un secondo momento, sollecitati probabilmente dalle iniziative intraprese negli
anni '80 dalle maggiori organizzazioni internazionali (OCSE, Consiglio d'Europa, CEE, ONU) che, l'uno
dopo l'altra, hanno esaminato, secondo particolari approcci, questo nuovo tipo di criminalit, elaborando
specifiche raccomandazioni o risoluzioni dirette ai Paesi membri e tendenti a sollecitare l'emanazione di
apposite norme o l'armonizzazione di quelle eventualmente esistenti al fine di meglio combattere questo
tipo di criminalit definita high tech.
La stessa criminalit by computer ha avuto uno sviluppo, qualitativo ma anche quantitativo, a seguito
dell'enorme sviluppo dei personal computers (che hanno democratizzato, per cos dire, l'approccio
all'informatica) ed allo sviluppo della rete delle reti, INTERNET, nelle sue numerose applicazioni.
Le azioni illecite condotte nell'ambito informatico, dapprima opera di isolati hackers che agivano
essenzialmente a scopo ludico, hanno subito una significativa evoluzione a seguito del coagularsi di nuclei
organizzati di hackers, specie negli USA ed in Germania (Legions of Doom, Chaos Computer Club). Il
travaso di ideologie di tipo anarchico-collettivistico nel particolare ambiente ha destato l'allarme dei
Governi, stante la minaccia che tale movimento rappresenta potenzialmente per la sicurezza delle reti, per la
protezione della privacy e per la sicurezza nazionale.
La situazione ha subito una brusca accelerata con l'espansione della rete INTERNET (che, attualmente,
secondo stime statunitensi collega circa 80 milioni di persone e la cui crescita esponenziale consente di
predire per il 2000 il collegamento con circa 200 milioni di persone), in quanto INTERNET consente la
possibilit di commettere crimini a livello planetario ed assicura agli autori la rilevantissima possibilit di
farla franca. Gli esperti da tempo hanno lanciato l'allarme parlando di cybermafia e di cyberterrorismo.
Su questo argomento ritorner in seguito (1).
2. L'uso illecito di INTERNET: le iniziative internazionali e nazionali

2.1. Unione Europea


Nella riunione informale del Consiglio CEE tenutasi a Bologna il 24 aprile 1996, i Ministri europei delle
telecomunicazioni e quelli della cultura hanno identificato il problema dei contenuti illegali e dannosi su
INTERNET come problema alla cui soluzione occorreva dare una urgente priorit. Venne quindi richiesto
alla Commissione di elaborare un'analisi del problema e di esaminare in particolare la desiderabilit di una
legislazione ad hoc a livello europeo o internazionale.
Tra il settembre e l'ottobre dello stesso anno altri Ministri dell'Unione Europea hanno trattato del problema
in oggetto. Nello stesso periodo due Working Party hanno esaminato in dettaglio il tema dei contenuti
illeciti e dannosi su INTERNET. La Commissione ha poi prodotto due documenti sull'argomento e cio la
Comunicazione sui contenuti illegali e nocivi su INTERNET (Bruxelles - 16 ottobre 1996) ed il Libro
Verde sulla protezione dei minori e della dignit umana nei servizi audiovisivi e di informazione.
Il 12 febbraio 1997, infine, il Consiglio dell'UE ha approvato una risoluzione sul tema nella quale, tra
l'altro, ha invitato gli Stati membri ad adottare determinate misure (incoraggiare la redazione di codici di

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

autoregolamentazione per i Service providers e per gli utenti di INTERNET, favorire l'uso di appositi
meccanismi di filtraggio in relazione a determinati siti). La risoluzione chiedeva infine alla Commissione di
continuare ad esaminare i problemi scaturenti dall'uso illegale di INTERNET anche dal punto di vista della
responsabilit giuridica connessa alla diffusione di determinate informazioni. La Commissione ha costituito
sotto la responsabilit della Direzione Generale XIII un gruppo di lavoro costituito in prevalenza da
rappresentanti di organizzazioni private, che ha iniziato a riunirsi a Bruxelles sin dai primi mesi dell'anno in
corso.
Il 24 aprile 1997, il Parlamento Europeo ha adottato una risoluzione in ordine alla comunicazione della
Commissione sul contenuto illegale e dannoso su INTERNET, basata su un rapporto di Pierre Pradier.
Per quanto riguarda il contenuto illegale, la risoluzione, tra l'altro, chiede agli Stati membri di definire un
numero minimo di regole comuni nella loro legge penale e stimolare la cooperazione amministrativa sulla
base di apposite guidelines e chiede, inoltre, alla Commissione di proporre un lavoro comune per la selfregulation a livello dell'Unione Europea.
Per quanto riguarda poi il contenuto dannoso, la risoluzione chiede alla Commissione di incoraggiare lo
sviluppo di un sistema internazionale di filtraggio compatibile con il protocollo PICS (Platform for
INTERNET Content Selection) e sufficientemente flessibile per contemperare le varie differenze culturali.
2.2. Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE)
Nel corso delle ultime riunioni del comitato ICCP e dei gruppi di lavoro sulla sicurezza delle informazioni,
sulla protezione della privacy e della propriet intellettuale, la Francia e il Belgio hanno presentato due
documenti e cio la Francia una "Carta di cooperazione internazionale su INTERNET" e il Belgio una
proposta di convenzione che mirava a vietare la trasmissione sulla rete INTERNET di informazioni e di
messaggi che favorivano lo sfruttamento o la violenza sessuale nei confronti di minori.
Nel corso dell'ultima riunione del comitato ICCP, la Francia si dichiarata disposta a ospitare, nell'ambito
dei lavori dell'OCSE, una riunione ad hoc sugli approcci riguardanti i contenuti e le condotte su
INTERNET, appoggiata in ci dalla delegazione italiana.
Sinora si sono tenuti due "meetings on approaches to content and contact on INTERNET", il primo il 1 e 2
luglio 1997 ed il secondo il 22 ottobre 1997, entrambi a Parigi.
Nel secondo meeting stato deciso di procedere alla revisione del rapporto preliminare predisposto dal
Segretariato (Approaches to content on the INTERNET) sulla base dei contributi forniti dai vari Paesi.
2.3. Consiglio d'Europa
Il CDPC (Comitato Direttore per i Problemi Criminali) nella sua ultima riunione (1996) decise di costituire
un Comitato di esperti sul problema della criminalit nel "Cyberspazio" affidando a tale Comitato, tra
l'altro, il compito di redigere un progetto di convenzione internazionale per combattere e reprimere la
criminalit nello spazio cibernetico. La prima riunione del Comitato in oggetto ha avuto luogo a Strasburgo
nella prima met dell'aprile scorso e la seconda si tenuta a Strasburgo nell'ottobre scorso.
E' stato costituito un ristretto gruppo di redazione incaricato di preparare uno schema di convenzione
internazionale per reprimere la criminalit nel Cyberspace. La prossima riunione plenaria del Comitato
prevista per dicembre 1998.
A sua volta il Comitato Giuridico sulla protezione dei dati ha elaborato nel maggio scorso un progetto di
codice di condotta per i prestatori di servizi su INTERNET.
2.4. Altre iniziative internazionali
A Bonn, dal 6 all'8 luglio 1997 si tenuta una Conferenza Ministeriale Internazionale dal titolo "Global
Information Networks: Realising the Potential" ospitata dalla Repubblica Federale di Germania e
organizzata in cooperazione con la Commissione Europea, alla quale hanno partecipato 29 Paesi europei.
La Conferenza si conclusa con tre dichiarazioni formulate rispettivamente dai Ministri europei
dell'Industria e dai rappresentanti degli utenti.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Il "P8 Senior Level Group on Transnational Organised Crime" (c.d. Gruppo di Lione) ha iniziato un lavoro
per sviluppare meccanismi legali e tecnici che consentano una rapida risposta internazionale ai "computer
related crimes", e assicuri la fornitura di risorse per addestrare il personale del law enforcement a
contrastare i crimes high-tech ed i computer related crimes.
I Ministri della Giustizia e dell'Interno dei Paesi della CEE si sono poi riuniti a Dublino il 26 e 27 settembre
1996 elaborando un accordo politico per rinforzare la cooperazione delle polizie nel quadro dell'EUROPOL
contro la pedofilia ed il traffico di donne e di minori e per stimolare la individuazione di standards minimi
nel settore penale.
Infine, una importante riunione del c.d. GT (i Ministri della Giustizia e dell'Interno di alcuni Paesi europei
ed extraeuropei) ha avuto luogo a Washington dal 9 al 10 dicembre 1997.
I partecipanti hanno elaborato dei principi fondamentali ed individuato un piano di azione relativamente a
due particolari iniziative: migliorare la capacit di investigazione per perseguire gli high tech crimes e
sollecitare la creazione di un regime internazionale nel settore della cooperazione giuridica allo scopo di
evitare che criminali potessero trovare rifugio in qualche parte del mondo.
2.5. Il Gruppo di esperti sul tema "Misuse on International Data Networks" (emanazione del c.d.
Carnegie Group)
Il Gruppo di cui sopra nato da una iniziativa dei Ministri e degli "Advisors of Science" degli Stati del G7,
della Russia e dell'Unione Europea (il c.d. "Carnegie Group") nel 1996 e consiste in un Gruppo di esperti
giuridici e tecnici nel settore delle reti informatiche e telematiche internazionali degli Stati membri.
Il primo meeting del Gruppo di esperti, che comprende rappresentanti italiani, ha avuto luogo a Bonn dal 27
al 29 novembre 1996 su invito del Ministro tedesco dell'Istruzione, delle Scienze e della Ricerca.
Nella prima riunione, il Gruppo ha esaminato il mandato conferitogli secondo il quale lo stesso avrebbe
dovuto fornire:
- un inventario legale dei relativi approcci nazionali ed internazionali per combattere il misuse nelle reti
internazionali di dati (ci sia de lege condita che de lege ferenda);
- un inventario ed una valutazione delle possibilit tecniche per combattere il misuse, individuando elementi
per un rapporto da sottoporre al Carnegie Group.
Al termine dalla prima riunione il Gruppo ha redatto un documento nel quale ha esaminato i benefici di
INTERNET, le possibilit di misuse, i tipi di misuse sia allorch INTERNET era usato per trasferire illegali
informazioni agli utenti (ad es. pornografia infantile od oscenit, propaganda dell'odio razziale,
diffamazione, frodi ai consumatori) sia allorch INTERNET era usato per accedere ai sistemi informatici
allo scopo di commettere atti illegali (violazione del diritto d'autore ed altri furti di propriet intellettuale,
hacking, manipolazioni, sabotaggio, spionaggio, riciclaggio del denaro, traffico di armi e droga, terrorismo).
Il Gruppo ha poi esaminato le soluzioni possibili, individuando quattro grandi misure come filtri per
controllare il cyber crime e cio, l'educazione, la tecnologia, l'industria, la legge.
I suddetti settori sono stati esaminati dettagliatamente ed il rapporto si poi concluso indicando i lavori che
in futuro, dopo aver ricevuto apposito mandato, gli esperti avrebbero potuto condurre.
La seconda riunione si tenuta a Parigi il 26 e 27 giugno 1997 su iniziativa del Ministero Francese
dell'Istruzione Nazionale, dell'Insegnamento Superiore e della Ricerca.
La riunione di Parigi stata dedicata esclusivamente al settore dell'istruzione e si conclusa con una serie
di raccomandazioni ai Ministri della Ricerca, concernenti anche la formazione degli insegnanti e degli
utilizzatori. Tra l'altro, il Gruppo ha espresso il parere che i giovani dovessero essere aiutati per trovare,
selezionare ed interpretare l'informazione disponibile e trasformarla in conoscenza concreta ed ha sostenuto
che gli educatori, gli scolari e gli studenti dovevano essere informati dei loro diritti e dei loro doveri nella
utilizzazione di INTERNET.
La terza riunione ha avuto luogo a Roma il 16 e 17 ottobre ad iniziativa del Ministero dell'Universit e della
Ricerca Scientifica e Tecnologica e ad essa hanno partecipato i rappresentanti della Repubblica Federale
Tedesca (ben quattro agguerriti rappresentanti, capeggiati dall'esperto prof. U. Sieber), della Russia (due
rappresentanti), del Giappone, del Canada, degli USA, della Francia e dell'UE (ciascuno con un solo
rappresentante).
Nel corso del dibattito il rappresentante italiano ha richiamato l'attenzione dei partecipanti sui problemi

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

relativi all'EFTS, al riciclaggio ed al gioco d'azzardo su INTERNET, distribuendo un successivo documento


che prendeva in considerazione anche il crescente sviluppo della pedofilia telematica ed i problemi relativi
alla illegale raccolta di dati sensibili.
Al termine dei lavori, condotti sostanzialmente sulla traccia di un apposito documento preparato dalla
delegazione tedesca, stato redatto un rapporto nel quale sono stati inseriti nel capo III (potential misuse)
anche i comportamenti illustrati dallo scrivente (illegal collection, use and divulgence of personal data,
illegal gambling).
Il rapporto stato presentato alla successiva riunione del Carnegie Group che ha avuto luogo a Montebello
(Canada) dal 5 al 7 dicembre 1997.
E' da dire ora che in alcuni Paesi, il legislatore nazionale ha iniziato ad interessarsi alle condotte illecite
esplicate on line su INTERNET, soprattutto per quanto riguarda la protezione dei minori.
Nei Paesi Bassi punita la distribuzione di materiale riguardante comportamenti sessuali coinvolgenti
minori di et uguale o inferiore a 15 anni cos come offrire materiale nocivo a minori di 14 anni; in
Norvegia illegale diffondere a partire da data bases materiale pornografico e, per quanto riguarda la
pornografia concernente minori, illegale non soltanto diffondere tale materiale ma anche "scaricarlo" da
data bases situati all'estero e perfino detenere tale materiale.
Nel Regno Unito, l'Obscene Publication Act del 1956 stato emendato nel 1994, includendo nel concetto di
pubblicazione la trasmissione di informazioni immagazzinate elettronicamente. Inoltre, il Protection of
Children Act del 1978 che comminava sanzioni nei riguardi della pornografia minorile stato emendato in
modo da applicarsi anche alle "pseudo fotografie" generate dal computer.
In Belgio, la diffusione di materiale pornografico sanzionata dall'art. 383 del codice penale. Una recente
legge (13.4.95) ha inserito nel c.p. un nuovo articolo, il 383 bis che reprime la messa a disposizione, la
vendita, la distribuzione, l'invio ecc. di materiale a carattere pedofilo, ed anche la semplice detenzione.
Ed infine, nella Repubblica Federale di Germania, la recentissima legge entrata in vigore il 1.8.97 dal titolo
"Legge sui servizi di informazione e di comunicazione" (IuKDG) ha emendato varie leggi, tra cui l'art. 11,
co. 3, del c.p. stabilendo all'art. 4 che "suoni e registrazioni visive, sistemi di stoccaggio di dati, illustrazioni
ed altre rappresentazioni sono considerati equivalenti agli scritti nelle previsioni che si riferiscono a questo
articolo. (Anche gli artt. 74, 86, 184 del c.p. sono stati emendati).
3. I nuovi orizzonti della criminalit: cybermafia e cyberterrorismo
Gli esperti sostengono che vitale per le organizzazioni criminali il fatto di assicurasi un flusso di risorse
finanziarie, che poi devono essere necessariamente reinvestite e servono anche come mezzo per corrompere
i pubblici funzionari. Ed INTERNET, sostengono gli esperti, si presta ottimamente a tali scopi sia
consentendo lo sviluppo di giochi d'azzardo sia favorendo il riciclaggio del denaro sporco.
A proposito dell'uso delle reti informatiche per trasferire e riciclare il denaro, l'esperto statunitense Terry
Polfrey (vedi l'articolo dal titolo "Policing: the transmission of pornographic material" nella rivista
"Information and Communication Technology law", n. 3/96, pag. 197) si soffermato specificamente
sull'argomento ed ha concluso affermando ..."The development of banking services and financial and size
of service providers and network operators continue to grow, the INTERNET will further develop as a
major economic and commercial conduit. We are now seeing money laundering on the INTERNET
competing with transmission of pornography as a cause for concern".
In Svizzera, il Dipartimento della Giustizia ha riunito un gruppo di esperti che ha redatto un rapporto dal
titolo "New media and the law" nel quale si afferma che i delitti di riciclaggio previsti dall'art. 305 bis del
codice penale svizzero possono essere commessi anche via INTERNET.
Il rapporto riconosce che il riciclaggio sta seguendo lo sviluppo dei "cyberpayments" ed afferma che questo
potenzialmente un settore ad alto rischio, specialmente se si consideri che il sistema sar sviluppato in
futuro per consentire pagamenti elettronici tra individui, al di fuori cio della utilizzazione finanziaria e
bancaria.
In Italia, di recente, il procuratore Nazionale Antimafia dott. Vigna, ha affermato che le organizzazioni
criminali stanno usando INTERNET per "riciclare" i proventi illeciti ricavati (vedi l'intervista pubblicata in
La Repubblica del 23.9.97, pag. 19).
E, recentissimamente, uno dei maggiori esperti delle Forze dell'ordine, il colonnello della Guardia di

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Finanza Umberto Rapetto, in un articolo dal titolo "Cybermafia, il domani oggi" (rivista Il Finanziere del
marzo 1998, pag. 12) ha segnalato, tra l'altro, che... "Secondo una rilevazione del progetto Sicurezza
dell'Autorit per l'Informatica nella Pubblica Amministrazione, un team ad altissima professionalit che
svolge tra l'altro un attento monitoraggio telematico, l'utilizzo di INTERNET a fini delittuosi in costante
crescita quantitativa ed in ancor pi celere progressione di sviluppo di nuove opportunit. La velocit di
INTERNET, capace di spostare grandi masse di informazioni da una parte all'altra del mondo in frazioni di
secondo, stata subito riconosciuta come arma vincente da parte delle organizzazioni criminali che non
hanno tardato ad impiegare le autostrade elettroniche per far correre il proprio denaro proveniente dalle pi
disparate operazioni illecite". Ed a proposito di cyberterrorismo, sostiene che ... " Se nel mirino ci sono le
istituzioni che si affacciano ad INTERNET per offrire servizi al cittadino, il ricatto pu avere ancora
maggiori possibilit di offesa. Gi si parla di cyberterrorismo, di terrorismo digitale, di aggressione alla
collettivit attraverso i media o le reti telematiche. Proviamo ad immaginare false pagine W W W di un
istituto previdenziale che annunciano il blocco dell'erogazione delle pensioni: la notizia divulgata il venerd
pomeriggio rischia di restare in linea fino al luned successivo quando i tecnici riprendono la loro settimana
lavorativa. Oppure pensiamo alla distribuzione attraverso il sito dell'amministrazione finanziaria di un
programma software per la dichiarazione dei redditi che commette errori e fa incorrere in sanzioni o che
semplicemente - satollo di virus - danneggia il computer su cui viene installato. Ipotizziamo per un attimo la
paralisi della Borsa telematica o di altro servizio di riferimento strategico: il recente attacco all'equivalente
del nostro ISTAT negli Stati Uniti, datato 8 gennaio 1998, segno premonitore di un rischio che non pu
essere trascurato. Non certo difficile immaginare quali sarebbero le conseguenze in presenza di simili
episodi".
A proposito ora di giochi d'azzardo, noto che esistono in rete i c.d. Casin virtuali ed il loro numero in
costante crescita (vedi al riguardo il recentissimo articolo dal titolo "Casin in rete" pubblicato in Computer
Valley, La Repubblica, del 2.4.98).
Un recente studio elaborato dal Deputy Chief of the Finnish Central Criminal Police, Matti Tenhunen
(Papers, 8.7.97) indica alcuni di questi siti e cio:
- Centrebet (Australia) www.cntrebet.com.au
- Interlotto (Liechtenstein) www.interlotto.li
- Gaming World (Antigua) www.gamingworld.com
- Global Casino (Grenada) www.gamblenet.com/globalcasino
- Intertops (Austria) www.intertops.co.at/inter/engl
- World Wide Tele Sports (Antigua) www.wwrs.com
A questi vanno aggiunti altri siti indicati da recenti notizie di stampa e cio:
- Casino Royale
- Caribbean Cybercsino
- Bingo Express/Intertekno
- Out of Order
- Worbble
- Gaming Club.
Secondo un articolo del Messaggero del 19.6.97, nello scorso anno la cifra totale giocata in tutto il mondo
nei siti indicati sarebbe stata di circa 200 milioni di dollari.
Ed infine, secondo gli esperti, l'espansione del commercio elettronico e del cosiddetto electronic shopping
forniranno certamente ai malintenzionati alte possibilit di compiere atti criminali.
Anche per quanto riguarda il terrorismo, i pi recenti osservatori del fenomeno osservano che "il terrorismo
utilizza largamente le reti informatiche disponibili e quindi INTERNET, per i propri scopi (2), acquisizione
di informazioni e dati sensibili".
Ed infine, la 5a Conferenza Ministeriale organizzata dal Consiglio d'Europa sul tema "La societ
dell'informazione: una sfida per l'Europa", tenutasi a Tessalonica l'11-12 dicembre 1997, si conclusa con
varie risoluzioni.
Nella prima di esse, a proposito del problema dell'anonimit in rete, i partecipanti hanno affermato che era
necessario permettere alle autorit pubbliche di identificare, se necessario, gli autori delle comunicazioni,
conformemente alla salvaguardia prevista dalla legislazione nazionale ed alla Convenzione Europea dei
Diritti dell'Uomo.
In tema di accesso abusivo e di uso dell'anonimo, nella 5a Conferenza Ministeriale sulle politiche della

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Comunicazione di massa, indetta dal Consiglio d'Europa e tenutasi a Tessalonica nel dicembre scorso
(1997) sono state approvate varie risoluzioni.
Nella risoluzione n. 1, a proposito dell'impatto delle nuove tecnologie sui diritti dell'uomo e sui valori
democratici e soffermandosi sul problema dell'accesso anonimo ad INTERNET, si afferma che necessario
comunque "permettere alle autorit pubbliche competenti di identificare se necessario gli autori delle
comunicazioni", conformemente - peraltro - alle salvaguardie previste dalla legislazione nazionale ed alla
Convenzione Europea dei Diritti dell'Uomo.
Nella risoluzione n. 2, trattando di principi generali per quanto riguarda le comunicazioni e le
videoinformazioni, la Conferenza richiama gli Stati "a vigilare affinch le misure prese per combattere la
diffusione di azioni o idee incitanti all'odio razziale, alla xenofobia ed all'antisemitismo ed a qualsiasi altra
forma di intolleranza attraverso i mezzi di comunicazione ed informazione, rispettino tuttavia la libert di
opinione ed il segreto della corrispondenza", riferendosi evidentemente anche a quella elettronica (E-mail).
4. Vecchi e nuovi criminali: gli hackers ed i cyberpunks
Sugli hackers e sulle loro imprese, la letteratura mondiale pu dirsi sterminata. C' tuttavia chi continua a
considerarli come innocui ragazzini ed a diffondere addirittura le loro azioni... Dagli Stati Uniti ci giungono
notizie aggiornate circa le loro gesta. Marta Stansell-Gamm, alto funzionario del U.S. Department of
Justice, offre qualche flash al riguardo e cio:
1. Degli hackers sono penetrati nel sistema di computer al Rame Labs del Gries Air Force Base, N.Y. ed
hanno sottratto delicati dati militari. Le successive investigazioni hanno rivelato che due hackers dai
nomignoli "Datastream" e "Kuji" erano i responsabili di tale attacco: il primo aveva 16 anni e risiedeva nel
Regno Unito mentre l'altro risiedeva fuori dal Regno Unito;
2. Degli hackers situati in San Pietroburgo sono entrati in un sistema di trasferimenti elettronico di fondi
della Citybank ed hanno tentato di sottrarre circa 10 milioni di dollari versandoli in vari conti situati in varie
parti del mondo. I membri della gang sono stati arrestati in vari Paesi ma sia la Citybank che il TPA
affermano che soltanto 400.000 dollari sono stati recuperati.
L'argomento trattato diffusamente nella " Newsletter" di ISTINFORM del 9.3.98 nella quale si danno
interessanti particolari che qui vale la pena di riportare integralmente:
"Nel 1995 si diffuse la notizia che un hacker russo era riuscito a compiere una rapina in una banca di un
Paese nel quale non aveva mai messo piede e che il bottino di tale rapina ammontava a diversi milioni di
dollari. La notizia suscit scalpore e preoccupazione tra gli esperti di sicurezza. Tutto inizi nel 1994
quando la Citybank si accorse che ingenti somme erano state trasferite dai conti di alcuni clienti in altre
banche americane ed in altri Paesi. Dopo aver costituito un apposito team ed aver avviato il controllo di
tutte le operazioni, le indagini portarono all'arresto di una cittadina russa che voleva effettuare un prelievo
da un conto sospetto presso la Wells Fargo. In cambio di una riduzione di pena Ekaterina Korolkova
collabor indicando come tutta l'operazione fosse condotta da San Pietroburgo e precisamente da una
azienda di computer chiamata AO Saturn.
L'arresto di un altro membro del gruppo a Rotterdam conferm la provenienza dell'attacco e l'identit del
suo ideatore. A questo punto, in collaborazione con la Polizia russa, la banca rimosse volontariamente
alcune difese che erano state poste al sistema, al fine di poter permettere un ultimo trasferimento illecito ed
avere la prova che il misterioso ladro era effettivamente Vladimir Levin. La trappola riusc e Levin rimase
collegato il tempo sufficiente alla sua identificazione. Nel marzo del 1995 Levin fu arrestato all'aeroporto
inglese di Stansted. Venne richiesta la sua estradizione dagli Stati Uniti. La battaglia legale per evitare
questo trasferimento dur sino al settembre 1997. Quindi il processo, conclusosi il 19 febbraio scorso, con
una condanna a tre anni di carcere e alla restituzione di 240.000 $. Non mai stato reso noto per quale
motivo Levin si fosse recato in Inghilterra n come gli sia stato possibile ottenere le informazioni necessarie
a sottrarre pi di 10 milioni di dollari, tutti recuperati salvo 400.000 $, e ad effettuare i vari trasferimenti di
fondi. Tra le dicerie di commento alla storia, alcuni ritengono che Vladimir Levin abbia comprato il segreto
da altri hackers russi per la somma di 100 $, ma altri hanno avanzato sospetti sul possibile ruolo di un
dipendente infedele della banca, oltre che su alcuni punti deboli del sistema di sicurezza".
3. Dall'Argentina, Julio Ardita entrato in numerosi sistemi negli Stati Uniti ed ha ottenuto l'accesso ai dati
appartenenti al Ministero della Difesa, alla NASA, ed a varie ricerche universitarie. Molti di questi sistemi

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

contenevano ricerche delicate su satelliti, radiazioni ed apparecchiature relative all'energia.


4. Durante l'operazione "Desert Storm" un gruppo di hackers olandesi penetrato nei computers del
Dipartimento della Difesa ed ha sottratto delicate informazioni.
Secondo fonti provenienti dagli Stati Uniti (per es. Il Computer Emergency and Reponse Team della
Carnegie Mellom University), tra il 1991 ed il 1994 vi sarebbe stato un aumento del 498% del numero delle
intrusioni nei sistemi di computers mentre l'aumento dei siti interessati sarebbe stato del 702%.
Nel 1994, per es. su circa 40 mila computers collegati ad INTERNET, si sarebbero verificati oltre 2460
incidenti. L'FBI National Computer Crime Squad avrebbe trattato oltre 200 casi di hacking a partire dalla
data della sua creazione (1991).
Secondo notizie di stampa (New York Times del 18.8.96) un hacker sarebbe riuscito a penetrare nel sito
INTERNET del Dipartimento USA della giustizia, sostituendo e spostando files di dati ed inserendovi
oscenit e frasi di dileggio all'indirizzo del Governo (vedi S. Magni e M. Spolidori, in Riv. Dir. Inf. 1977,
pag. 64 e segg.)(3).
Ma pu accadere anche che l'hacker diventi una specie di eroe!! La stampa dello scorso febbraio (1998) ha
dato notizia, con molto rilievo, delle gesta del c.d. Pirata del Pentagono. Il Viceministro della Difesa USA
avrebbe detto che: "Si tratta... dell'attacco pi organizzato e sistematico che il Pentagono abbia mai dovuto
subire sinora. La qualit delle intrusioni stata insolitamente alta ed stata subito notata" (vedi Il Giornale
del 26.2.98, pag. 15).
Le intrusioni sarebbero durate due settimane ed avrebbero interessato alcuni programmi del Pentagono, gli
archivi riservati della NASA e del centro sottomarino militare americano, i laboratori di ricerca energetica
del MIT (vedi Corriere della Sera del 21.3.98, pag. 13). Si poi scoperto, dopo una frenetica caccia
organizzata dal FBI e dal MOSSAD che si trattava di un ragazzo israeliano, Hod Hasharom, che con un
semplice pc, un modem e l'accesso ad INTERNET, aveva effettuato la clamorosa intrusione. Arrestato e
posto agli arresti domiciliari, era stato "glorificato" in patria e perfino il premier israeliano Netanyahu lo ha
definito, con un certo orgoglio "... un genio maledettamente bravo, per pericoloso" (vedi La Repubblica
del 21.3.98).
Sempre classico il gesto dell'impiegato che, licenziato, si vendica distruggendo dati e programmi.
Per vendicarsi contro la ditta che l'aveva licenziato in tronco, Tim Lloyd, programmatore capo della filiale
di una ditta del New Jersey, l'OMEGA Engineering Inc., aveva inserito una time-bomb che, "esplodendo",
aveva prodotto danni enormi, cancellando dati e programmi, causando danni per circa 20 miliardi di lire,
cercando di cancellare anche le tracce del delitto (cfr. Il Messaggero del 19.2.98, pag. 15; Il Corriere della
Sera del 19.2.98, pag. 15).
Ma anche in Italia si fa qualcosa. Uno dei due vicepresidenti della Commissione Antimafia, Nichi Vendola,
ha denunciato che - durante un trasloco dal vecchio studio di via degli Uffici del Vicario a quello nuovo di
Palazzo Raggi - sarebbe stato sottratto l'hard-disk del suo personal computer e sostituito con altro (vedi il
Corriere della Sera del 5.3.98, pag. 15).
Passando ora a parlare di cyberpunks (i c.d. anarchici tecnologici), lo strumento preferito certamente
quello delle BBS (Bullettin Board System). Ma, a proposito di BBS, da ricordare, per il suo significato
importante, una recente intervista rilasciata dallo stesso Rheingold al mensile "Virtual" e pubblicata nel
numero di settembre 1995, intervista dal titolo significativo "La legge contro la libert". In essa Rheingold
enuncia le seguenti tesi:
a) la privacy e la libert di espressione su INTERNET sono sacre ed inviolabili;
b) gli hackers sono soltanto "specchietti per le allodole". Il vero problema sono i nuovi proibizionisti seduti
nelle aule parlamentari.
Un forte attacco alla libert dei cittadini in USA stato lanciato, sostiene l'intervistato, da "elementi
reazionari del Congresso, dai Servizi di sicurezza e da coloro che hanno il compito di applicare la legge". A
questo proposito Rheingold si rif all'approvazione in USA di alcune importanti leggi, come quella sulla
telefonia digitale, al tentativo di criminalizzare l'uso massiccio della crittografia in rete e al contenuto del
Communication Decency Act del 1995 presentato a suo tempo dal deputato Exxon (approvato poi dal
Congresso, nel febbraio 1996, come gi detto prima) e conclude la sua intervista con le seguenti frasi:
"...quando il legislatore e gli organi incaricati dell'applicazione della legge reclameranno ricerche digitali
straordinarie e poteri di spionaggio per dare la caccia a terroristi e pornografi, non dimenticate che i
cybercriminali pi pericolosi sono quelli che ci privano delle nostre libert facendo uso della legge".
Con riguardo a tale intervista non posso esimermi dal formulare alcune considerazioni e commenti. Va

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

chiarito subito che il testo dell'intervista a Rheingold coerente con i suoi scritti: in particolare, riproduce
con maggiore durezza e incisivit, alcune delle idee gi espresse nell'ultimo suo libro pubblicato in Italia
(Comunit Virtuali).
Tuttavia, i suo scritti e le sue idee sembrano rientrare nel filone del movimento degli anarchici tecnologici,
preda di vere utopie filosofiche e del tutto dimentichi che esistono regole sociali e giuridiche che rendono
possibile la convivenza sociale. forse banale ricordare che apposite normative sono intervenute gi in
passato per disciplinare gli aspetti giuridici di fenomeni tecnologici nuovi (codice della strada, leggi sulla
stampa, sulla radio-tv, sulle telecomunicazioni, leggi sull'informatica, ecc).
Le scomposte reazioni di certi ambienti underground rispetto alle iniziative legislative adottate in Italia nel
settore della tutela del software e della repressione della criminalit informatica, peraltro obbligate per il
nostro Paese a causa di precise Direttive comunitarie o di Raccomandazioni del Consiglio d'Europa,
sembrano riecheggiare certa antica retorica berkeleyana, fatta propria in seguito dalla sinistra
extraparlamentare e, recentemente, dai gruppi cyberpunks e poi dagli squatters. Come non ricordare, a
proposito anche del saccheggio del software, i tristemente famosi "espropri proletari"?
5. Le responsabilit dei providers e dei sysops
Passiamo ora ad esaminare la situazione giuridica del sysop e del provider collegati al concetto di BBS o
News Group.
Quando si parla di BBS occorre innanzitutto chiarire la differenza tra "messaggeria" e "corriere elettronico".
Per "messaggeria", che i francesi chiamano tableau d'affichage, si deve intendere la cosiddetta "lavagna o
bacheca elettronica" sulla quale qualsiasi utente, spesso coperto dall'anonimato, inserisce un suo messaggio,
rivolto alla generalit degli utenti della rete (o delle reti, nel caso di reti collegate). I veri e propri sistemi di
posta elettronica, almeno in Italia, sono riservati allo Stato, che pu darli anche in concessione a privati. Le
"caselle postali elettroniche" sono quelle gestite nell'ambito delle reti BBS; e questo tipo di corrispondenza
telematica deve, a mio avviso, considerarsi "chiusa", nel senso di cui all'articolo 616, 4 comma, del codice
penale italiano, perch la zona in cui contenuto il messaggio pu essere normalmente raggiunta soltanto
dal titolare della casella. Per quanto riguarda la regolamentazione dei BBS, per quello che io so, nessun
Paese al mondo ha provveduto a stabilire in modo dettagliato, probabilmente perch questo tipo di
comunicazione interpersonale visto dai legislatori con diffidenza, a causa dei possibili illeciti che possono
commettersi mediante il suo uso.
Passando ora a trattare il problema della responsabilit giuridica del sysop, credo sia banale premettere che
questi sa bene, in genere, che tipo di traffico si svolge nell'ambito della sua rete. Pu quindi cautelarsi
stabilendo precise condizioni per l'accesso al sistema da parte degli aspiranti utenti e per il corretto utilizzo
del sistema stesso. Tra queste condizioni vi dovrebbe essere anche quella relativa alla possibile esclusione
dal servizio nel caso di violazione degli obblighi di correttezza da parte dell'utente. Il sysop, al fine di
esercitare il suo legittimo controllo sulla regolarit del servizio, dovrebbe riservarsi esplicitamente il diritto
di penetrare, nei casi sospetti, anche nell'interno delle singole caselle e di controllare quindi il contenuto dei
messaggi esistenti, avvalendosi della disposizione di cui all'articolo 51 del codice penale italiano (per il
quale l'esercizio di un diritto esclude la punibilit).
Devo precisare per che per il sysop non sembra sussistere l'obbligo del segreto, per cui non potrebbe
applicarsi, nel caso di rivelazioni del contenuto della corrispondenza telematica, la norma di cui all'articolo
620 del codice penale italiano (rivelazione del contenuto di corrispondenza commessa da persona addetta al
servizio) in quanto il sysop non pu considerarsi, allo stato, un "addetto al servizio delle poste, dei telegrafi
e dei telefoni", qualit richiesta dal citato articolo: n possibile una applicazione analogica della norma in
quanto, come noto, nel campo del diritto penale sostanziale vietato il ricorso all'analogia. Va tenuto
presente in argomento, e qui lo rilevo per incidens, che il legislatore non ha ritenuto di dover punire il
prendere semplicemente cognizione di una comunicazione o conversazione informatica o telematica
(diversa dalla "corrispondenza"): infatti, l'articolo 617 quater del codice penale italiano, a differenza
dell'articolo 617, non contempla tale ipotesi, e cio la "cognizione", ma soltanto "l'intercettazione,
l'impedimento e l'interruzione illecita di comunicazioni informatiche o telematiche".
Per concludere sul punto, ritengo che i BBS amatoriali potrebbero adottare, per quanto riguarda l'E-mail, le
norme statali che regolano la concessione e l'uso delle caselle postali, in particolare di quelle elettroniche,

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

eliminando in ogni caso l'anonimato nei messaggi e bloccando la possibilit di rinvio dei messaggi stessi
all'infinito.
Il sysop dovrebbe avere, come gi detto sopra, il diritto di controllare, in casi dubbi, anche la posta
elettronica. Questo diritto, peraltro, potrebbe gi nel sistema vigente essergli concesso, mediante accordo
contrattuale tra BBS e utenti. De jure condendo, si potrebbe configurare per il sysop un dovere di
collaborazione con le autorit inquirenti in casi particolari, e cio allorch esiste il sospetto di attivit di tipo
altamente criminoso.
E' da ricordare in proposito che negli USA, recentemente, il Congresso ha emanato il Digital Telephony
Legislative Act (7.10.94) il cui scopo quello di stabilire gli obblighi di cooperazione del
telecommunication carrier nelle intercettazioni disposte dal personale del law enforcement. L'Act non
considera per telecommunication carrier, i gestori dell'e-mail e i fornitori di reti come INTERNET.
Per quanto riguarda i providers occorre subito effettuare la fondamentale distinzione tra:
- "fornitore d'accesso ad INTERNET";
- "fornitore di servizi": il soggetto che offre dei servizi addizionali quali l'offerta di contenuti prodotti da
s medesimo o da terzi;
- "fornitore di servizi on-line" i quali offrono un contenuto "proprietario" agli abbonati in sistemi chiusi:
essi possono per fornire anche l'accesso ad INTERNET.
E' chiaro che nessuna responsabilit, in caso di eventi delittuosi, potr farsi risalire al primo dei fornitori che
si limita ad assicurare l'accesso in rete soltanto.
Per il resto, valgono le tesi gi sostenute a proposito del sysop.
La recentissima legge tedesca del 1.8.97 ("Legge sui servizi di informazione e di comunicazione", IuKDG)
si occupata anche dei providers dandone la seguente definizione: "Il termine provider indica una persona
fisica o giuridica o una organizzazione di persone che rende disponibile teleservizi propri o di altri o che
assicura l'accesso all'uso di teleservizi".
Ed a proposito della responsabilit dei providers la legge sopracitata afferma: "I providers sono responsabili
secondo le leggi generali per il loro proprio contenuto che rendono disponibile per l'uso" ed aggiunge "...i
providers non saranno responsabili per qualsiasi contenuto di terzi che essi rendono disponibile per l'uso a
meno che essi abbiano conoscenza di tale contenuto e siano tecnicamente capaci e ci si possa
ragionevolmente aspettare che possano bloccare l'uso di tale contenuto". Ed infine la legge sopracitata
afferma che "i providers non saranno responsabili per il contenuto di terzi allorch essi provvedono soltanto
per l'accesso".
Per concludere, si pu affermare che molte questioni relative ai poteri ed alle responsabilit dei sysops e dei
providers potranno essere risolte in sede di clausole del contratto di abbonamento (identificazione
dell'utente, possibilit di blocco anche temporaneo, recesso unilaterale in caso di gravi violazioni da parte
dell'utente, obbligo di segnalazione degli illeciti di cui si avuta comunque conoscenza, divieto di copiatura
illecita, ecc.).
6. Un nuovo pericolo: la pedofilia telematica (4)
I recenti gravissimi reati commessi nell'ambito sessuale nei confronti di minori, hanno rinfocolato il
dibattito sul perseguimento di comportamenti di tipo pedofilo sulle reti telematiche.
Va ricordato che l'argomento relativo alla diffusione di contenuti illegali o dannosi su INTERNET da
tempo, anche con specifico riguardo alla pornografia minorile, all'attenzione delle maggiori organizzazioni
internazionali (Unione Europea, OCSE, Consiglio d'Europa) che si stanno occupando attivamente del
problema.
In particolare, il Consiglio d'Europa, come gi detto, ha istituito una speciale Commissione per lottare
contro la criminalit nel "Cyberspazio" che ha anche il compito di preparare una apposita convenzione
internazionale di carattere penale per reprimere tale forma di criminalit, ivi compresa la pedofilia
telematica.
Nell'ambito dei singoli Paesi, in quelli della U.E., ed in genere nei Paesi industrializzati, le legislazioni
puniscono la pornografia minorile e la pedofilia intesa come attivit sessuale esplicata con soggetti di et
minore. Varia tuttavia il livello della minore et (ad es. 16 anni in Belgio, 18 anni in Francia, 14 anni nei
Paesi Bassi) ed appare difficile, in generale, immaginare la costituzione di standard non solamente europei,

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

ma a livello mondiale, in tema di moralit pubblica, di dignit umana e di protezione dei minori.
In Francia stato esaminato ed approvato in prima lettura dall'Assemblea Nazionale il 30 ottobre 1997, un
progetto di legge che mira a prevenire e reprimere i reati sessuali ed a proteggere i minori. Il progetto
prevede, tra l'altro, che la utilizzazione di un mezzo di telecomunicazione - e tra questi anche INTERNET per commettere certe infrazioni, come la corruzione di minorenni o la diffusione dell'immagine di un
minore che presenti carattere pornografico, costituisce una circostanza aggravante.
In Italia, il disegno di legge A.C. 263 ed abbinati, approvato dalla Camera il 5.7.1997 e passato al Senato
dove ha preso il numero 2625 (Nuove norme contro lo sfruttamento sessuale di minori quale nuova forma di
schiavit), prevede, all'art. 3, la introduzione nel codice penale di un nuovo articolo, il 600 ter, il cui terzo
comma, stabilisce testualmente: "chiunque distribuisce o divulga, anche per via telematica, materiale
pornografico o notizie finalizzate allo sfruttamento sessuale dei minori degli anni diciotto, punito con la
reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire cento milioni". Il quarto comma
punisce con la pena della reclusione da tre mesi a tre anni o con la multa non inferiore a cinque milioni,
anche chi, fuori dalle ipotesi di cui sopra, acquista, detiene o procura ad altri, anche a titolo gratuito,
materiale pornografico avente per oggetto minori. L'art. 600 quater punisce anche la detenzione di materiale
pornografico avente per oggetto minori di 18 anni.
Le disposizioni di cui sopra non appaiono a mio avviso tuttavia sufficienti a reprimere compiutamente il
fenomeno e ci per una serie di motivi giuridici e pratici.
In proposito, occorre fare giustizia di opinioni frettolose espresse da pur qualificati esponenti della
Magistratura inquirente secondo i quali i PM avrebbero "le mani legate" giacch non sarebbe possibile
giuridicamente intercettare i flussi di comunicazioni telematiche di tipo pedofilo in quanto l'unica
disposizione applicabile in proposito sarebbe quella prevista dall'art. 528 c.p. (pubblicazioni e spettacoli
osceni) che prevede la sanzione della reclusione da tre mesi a tre anni e della multa non inferiore a lire
200.000: questo livello di pena non consentirebbe la possibilit di autorizzare le intercettazioni. Ora, vero
che l'art. 266 del c.p.p., primo comma lett. a), richiede per concedersi l'autorizzazione da parte del Gip
all'intercettazione, che il reato sia punito con pena superiore nel massimo a cinque anni, ma il successivo
articolo 266 bis consente l'intercettazione del flusso di comunicazioni informatiche o telematiche anche
allorch si tratti di reati commessi mediante l'impiego di tecnologie informatiche o telematiche. Poich il
reato di cui all'art. 528 c.p. nella fattispecie sarebbe commesso utilizzando la rete telematica, possibile
senz'altro disporre la relativa intercettazione.
Il problema vero un altro e cio occorre, anzitutto, definire chiaramente la responsabilit dei "providers" e
cio dei fornitori di accesso o di servizi sulla rete INTERNET. Come gi detto, sinora, soltanto la
Repubblica Federale di Germania ha regolato la materia con una recentissime legge (la IuKDG o "Legge
Multimediale" approvata nel giugno scorso ed entrata in vigore il 1.8.97) che ha modificato il codice penale
anche nel senso di ritenere le comunicazioni informatiche come degli scritti ai quali si applicano tutte le
disposizioni penali relative agli atti scritti.
E' interessante notare per inciso un grave incidente di percorso dell'amministrazione Clinton relativo alla
protezione dei minori nei confronti di messaggi osceni o indecenti trasmessi via INTERNET.
Il tentativo di controllo delle informazioni trasmesse via INTERNET stato effettuato dal Congresso Usa
con l'approvazione del Telecommunication Act del 1996, firmato da Clinton l'8 febbraio scorso, nel cui
ambito stato incorporato, in forma modificata, il Communication Decency Act del 1995 (presentato al
senato il 1 febbraio 1995 dal deputato Exxon e altri). Il titolo V del T.LA. intitolato "Obscenity and
violence" prevede un sottotitolo "Communication Decency Act of 1996": la seg. 223 n. 2 lett. d) stabilisce
la pena di una multa sino a 250.000 dollari o una pena detentiva sino a due anni (o pena congiunta) per chi,
consapevolmente, nelle comunicazioni interstatali o in quelle con l'estero usa un sistema informatico
interattivo a) per inviare a una persona determinata o a una persona minore di 18 anni oppure b) per
mostrare in modo accessibile a un minore di 18 anni, un qualsiasi commento, richiesta, suggerimento,
proposta, immagine o altro tipo di comunicazione che, nel contesto, faccia apparire o descriva, in modo
chiaramente offensivo secondo gli standards della societ contemporanea, attivit od organi sessuali o
escretori, indipendentemente dal fatto che l'utente del servizio abbia effettuato la chiamata o iniziato la
comunicazione. Questo testo avrebbe dovuto entrare in vigore il 31 marzo 1996 ma, essendo stata sollevata
una questione di costituzionalit, il giudice R.G. Buckwalter della Court of Appeals for Third Circuit della
Pennsylvania emise un temporaneo "Restraining Order" in data 15 febbraio 1996 per cui l'applicazione
venne temporaneamente sospesa. Successivamente la stessa Corte, nella sentenza resa in data 11 giugno

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

1996 nelle cause civili promosse rispettivamente dalla American Civil Liberties Union e da altre
associazioni, nei confronti dello stesso U.S. Department of Justice, ha dichiarato incostituzionali le
disposizioni del "Communication Decency Act" per contrasto con il primo ed il quinto emendamento della
Costituzione, affermando tra l'altro che "The Government may not, through the Cda, interrumpt that
conversation... The INTERNET deserves the highest protection from Government intrusion ..." (Il Governo
non pu, per mezzo del Cda, interrompere quella conversazione ... INTERNET ha diritto alla massima
protezione da ogni intrusione governativa").
Contro tale decisione, il Ministro Federale della Giustizia (Attorney General) propose ricorso alla Corte
Suprema la quale per con la sua sentenza del 26.6.97 n. 96.511 (7 giudici favorevoli, 2 contrari) ha
praticamente confermato la pronunzia impugnata, tra l'altro, rilevando che nel c.d. CDA mancava la
precisazione che il primo emendamento richiedeva allorch una legge intendeva regolare il contenuto delle
espressioni, affermando poi testualmente "'in order to deny minors access to potentially harmful speech, the
CDA effectively suppresses a large amount of speeches that adults have constitutional right to receive and
to address to one another...." ed ha ancora affermato che "it is perfectly clear that a sexual expression which
is indecent but not obscene is protected by the first amendment". Il primo emendamento della Costituzione
USA, com' noto, protegge la libert di espressione ma la posizione delle Corti di merito e quella della
Corte Suprema stata ritenuta espressione dell'anima libertaria e spontaneistica della "Old America".
Passando ora all'argomento relativo alla pratica applicazione delle disposizioni di legge esistenti in Italia
agli illeciti commessi mediante INTERNET, nel particolare ambito minorile (ad es. istigazione e
sfruttamento della prostituzione) o accessibili via INTERNET (violenza sessuale, atti sessuali con minori,
corruzione di minorenni) da dire che esistono difficolt serie in ordine al loro perseguimento gi nello
stesso ambito nazionale. Anzitutto, l'esistenza dell'anonimato in rete ostacola gravemente la identificazione
dell'autore o degli autori dei messaggi e delle immagini pedofile. Vi poi il problema della materialit delle
prove, in considerazione della "volatilit" dei messaggi e del cambiamento continuo dell'indirizzo. La
responsabilit del fornitore di servizi su INTERNET altres materia di discussione tra i giuristi, come gi
accennato.
L'esercente di rete quale la Telecom in Italia, France Telecom in Francia, British Telecom in Gran Bretagna
certamente esonerato da qualsiasi responsabilit e cos pure il "provider" che si limita soltanto a fornire
l'accesso in rete. Diverso il discorso per il fornitore di servizi (il c.d. service-provider) che conosce bene il
tipo di servizi che offre ed anche il tipo di traffico che si svolge nelle sua rete.
Nel caso di commissione di reati, occorrer stabilire caso per caso se nel fatto illecito commesso il
"provider" abbia parte nel senso che, fornendo determinati tipi di servizi (ad es. di tipo pedofilo) od
omettendo di intervenire per bloccare una certa attivit illecita che si svolge nella rete ad iniziativa di utenti
della rete stessa, abbia contribuito a determinare l'evento. Vi poi un ulteriore grave difficolt per gli
inquirenti e cio il fatto che spesso i messaggi sono crittografati o addirittura inseriti in una immagine
apparentemente innocente. Purtroppo, gli inquirenti in Italia non sono attrezzati per individuare le chiavi
crittografiche usate dagli autori dei messaggi illeciti e questa circostanza, sia detto per inciso, ha di fatto
bloccato interessanti indagini giudiziarie. Ed infine, una delle maggiori difficolt dell'accertamento e del
perseguimento dei reati di pedofilia telematica (ma anche in genere dei contenuti illeciti su INTERNET) il
fatto che molto spesso la matrice criminale situata in paesi esteri. Nelle varie sedi internazionali nelle
quali il problema stato esaminato, stato rilevato che il carattere mondiale di INTERNET solleva gravi
problemi di diritto penale, in considerazione della disomogeneit delle previsioni nazionali e del principio
di territorialit. Gli strumenti di cooperazione internazionale esistenti richiedono in genere il requisito della
doppia incriminazione e cio il reato perseguito e per il quale si chiede l'estradizione o l'assistenza
giudiziaria deve essere considerato reato avente caratteristiche simili nei due paesi. E ci a prescindere dalla
lentezza del ricorso agli strumenti internazionali tradizionali e che non si conciliano con la necessit di
rapidissimi accertamenti.
In proposito, la Risoluzione adottata dal Parlamento Europeo il 24.4.97 in ordine ai contenuti illegali o
dannosi su INTERNET, chiede agli Stati membri di definire un numero minimo di regole comuni nelle
legislazioni penali nazionali e di stimolare una cooperazione amministrativa sulla base di apposite
"guidelines".
Come si vede, occorrono ben altro che semplici disposizioni procedurali a livello nazionale per combattere
il terribile fenomeno della pedofilia in rete. Uno degli strumenti pi utili certo la redazione e l'osservanza
di rigorosi codici di condotta da parte sia degli "internauti" che dei "service providers". Per quanto riguarda

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

l'Italia, credo di poter dire che un utile e rapido strumento per la repressione normativa del fenomeno
potrebbe consistere in una semplice modifica legislativa, nell'aggiunta di una apposita previsione all'art. 528
del codice penale (pubblicazioni e spettacoli osceni) considerando come pubblicazioni oscene anche la
divulgazione, ecc. via INTERNET di messaggi, informazioni, immagini ed, in genere, di materiale
pornografico, nonch sanzionando la detenzione dello stesso materiale, e configurando come speciale
circostanza aggravante il fatto che quel materiale riguardi minori di 18 anni. Potrebbe studiarsi la
possibilit, in questo ultimo caso, del divieto di applicare sia il patteggiamento (art. 444 e segg. c.p.p.) sia le
sanzioni sostitutive previste dagli artt. 53 e segg. L. 689/89. Il delitto dovrebbe poi essere riservato alla
competenza del tribunale in sede collegiale e la cattura potrebbe essere obbligatoria nell'ipotesi aggravata.
Ed infine potrebbe essere creata una apposita previsione diretta a colpire specificamente il soggetto, diverso
dall'autore dell'illecito, che, conoscendo in caso di comunicazioni crittografate la "chiave" di decrittazione,
si rifiuti di consegnarla agli inquirenti. Si tratterebbe di aggiungere all'art. 378 c.p. (favoreggiamento
personale) un comma nel quale si stabilisca che nel caso di delitti commessi mediante l'uso di reti
informatiche o telematiche, facendo uso di sistemi di crittografia, costituisce favoreggiamento il rifiuto da
parte del soggetto che conosce la chiave crittografica di consegnarla agli inquirenti e ci anche se l'autore
del reato ignoto.
Una speciale aggravante dovrebbe essere prevista se il delitto commesso ricada tra quelli previsti dall'art.
528 c.p., cos come sopra modificato, e riguardante minori.
E' chiaro che la sede attuale impedisce di esaminare in modo approfondito i vari risvolti sociali, giuridici e
tecnici relativi al fenomeno ma forse utile iniziare un discorso che vada al di l delle specifiche proposte
sin qui avanzate per combattere l'inquietante fenomeno della "pedofilia telematica".
A questo proposito e considerando che sempre pi frequente appare il fenomeno dell'adescamento di minori
da parte di pedofili che si servono delle reti telematiche, potrebbe aggiungersi alla legge 20.258 n. 75 in
tema di lotta allo sfruttamento della prostituzione, un articolo (il 4 bis) che preveda esplicitamente il fatto di
adescare un minore di anni 18 servendosi delle reti informatiche o telematiche. Il reato potrebbe comportare
una pena da sei mesi a tre anni di reclusione e la multa da lire 500.000 a 5 milioni, applicandosi le sanzioni
accessorie previste dalla detta legge e dall'art. 538 c.p.
7. La normativa italiana in tema di criminalit informatica: problemi di interpretazione
In questa sede tratteremo delle pi importanti innovazioni e cio di quelle relative:
- alla introduzione del concetto della "violenza tecnologica" (art. 392);
- dell' "accesso abusivo" (art. 615 ter);
- del documento informatico (art. 419 bis) nonch di alcune disposizioni procedurali (art. 266 bis e segg.).
7.1. L'art. 392 c.p.
Come si rileva dalla relazione al disegno di legge, all'art. 392 stato aggiunto un secondo comma con il
quale viene estesa, agli effetti della legge penale, la nozione giuridica di "violenza sulle cose" ad alcuni
comportamenti relativi ai programmi informatici o telematici o al funzionamento di un sistema, creando il
nuovo concetto di "violenza tecnologica".
La ratio della integrazione va ricercata nella pi volte affermata necessit di non lasciare privi di sanzione
comportamenti di indubbio disvalore sociale e che, almeno concettualmente, apparivano assimilabili alle
ipotesi di danneggiamento o di mutamento di destinazione.
Pi in concreto, come osserva ancora la relazione, si tratta della "mutilazione" o del rendere, anche
parzialmente, inservibili programmi informatici in ordine ai quali l'agente vanta pretesi diritti, pur
trovandosi essi programmi nella disponibilit altrui, ovvero dell'impedire o dell'alterare il funzionamento di
sistemi informatici o telematici, azioni queste realizzate con l'intento di esercitare diritti che avrebbero
potuto essere fatti valere innanzi al giudice, e per i quali si ricorreva, invece, ad una sorta di auto-tutela e
cio a quel "farsi ragione da s medesimo" che la norma contenuta nell'art. 392 c.p. mira, appunto, ad
impedire.
E' da rilevare che la nuova definizione di "violenza sulle cose" si riferisce ai programmi e sistemi
informatici: la disposizione mira ad impedire l'inserimento surrettizio da parte del proprietario locatore del

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

programma, di "virus" o "bombe logiche" per assicurasi, indirettamente, il pagamento puntuale del
corrispettivo alle scadenze pattuite.
Recentissimamente, un caso rientrante nella previsione di cui sopra, stato esaminato da un giudice di
merito (Pretore di Torino, 15.5.96, Agus ed altri, in Il Dir. Pen. Proc., 1997, n. 5, pag. 614 e segg.) e
costituisce una delle prime applicazioni del nuovo art. 392 come modificato dalla legge n. 547 del 1993, il
quale ha sostenuto nella sua decisione che "deve ritenersi violenza sulle cose, tale da integrare l'elemento
della fattispecie di cui all'art. 392 ultimo comma c.p., il comportamento di un soggetto il quale, al fine di
esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di
macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi,
inserendo un file di blocco data in grado di interrompere automaticamente il funzionamento del
macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita". I fatti si erano cos
svolti. Gli imputati, nella loro qualit di legali rappresentanti della ditta Usage elettrica snc, in concorso tra
loro, al fine di esercitare un preteso diritto, segnatamente la pretesa di vedersi riconosciuto in via esclusiva
il diritto a predisporre, installare e gestire la parte elettronica ed informatica delle macchine che si sarebbero
prodotte su scala industriale dallo sviluppo di un prototipo di macchina cucitrice di spalline, di propriet del
legale rappresentante dello spallinificio Torinese ST srl. e destinato alla produzione di spalline per
abbigliamento, potendo ricorrere al giudice, si erano, secondo il capo di imputazione, fatta arbitrariamente
ragione da se medesimi, mediante violenza sulle cose.
In particolare, mediante alterazione di un programma informatico, l'Agus Salvatore ordinandone
l'alterazione, l'Agus Olga materialmente inserendo il software distruttivo nel computer, manomettevano,
con l'inserimento di un file di blocco data (comando con cui il programma veniva predisposto a bloccarsi ad
una tale data dell'anno), le funzioni del programma informatico che era da loro stessi stato applicato per la
gestione mediante computer delle operazioni di lavorazione del prototipo della macchina cucitrice di
spalline sopra descritto, rendendo il macchinario gestito in via informatica da tale programma inutilizzabile.
Con l'aggravante di aver commesso il fatto con abuso di prestazione d'opera, avendo approfittato delle
relazioni di lavoro intrattenute con lo spallinificio per introdursi con una scusa nei locali dove si trovava la
macchina e quindi avervi inserito il comando blocco data istruttivo.
La sentenza in oggetto stata commentata da un giovane magistrato, Cesare Parodi, il quale ha tra l'altro
rilevato, a proposito di figure affini e di rapporti con altre fattispecie, che nel caso in cui l'alterazione del
sistema informatico venga realizzata - anche se in presenza di un contenzioso di natura civilistica tra
fornitore e cliente - in modo tale da costringere quest'ultimo a fare, non fare o omettere alcunch per
ottenere il ripristino della funzionalit del sistema, il comportamento deve essere qualificato come
estorsione.
Con riguardo al nuovo reato di cui all'art. 635 bis, secondo cui "chiunque distrugge, deteriora o rende in
tutto o in parte, inservibili, sistemi informatici o telematici altrui" rispetto al quale vi una quasi totale
identit dell'oggetto della tutela, secondo il commentatore, che si rif alla linea giurisprudenziale della Corte
Suprema, vi sarebbe assorbimento di quei fatti che, pur costituendo di per se stessi reato, rappresentano
elementi costitutivi del primo, quali il danneggiamento rispetto all'ipotesi di cui all'art. 392, e la violazione
di domicilio (art. 614 c.p.). Tuttavia, quando manchi tra i due soggetti o non sia in corso alcuna contesa in
ordine alla titolarit o all'esercizio di un diritto, il delitto sussistente senz'altro quello di cui all'art. 635 bis
in concorso, eventualmente, con altri reati tra cui quello di cui al citato art. 614 c.p. a meno che il fatto della
introduzione nei locali in cui esistono gli oggetti della contesa non sia avvenuto con violenza alle cose o alle
persone nel qual caso si verificherebbe un concorso di reati.
7.2. L'art. 615 ter
L'articolo punisce l'accesso abusivo ad un sistema informatico o telematico, o il mantenimento in esso
contro la volont espressa o tacita dell'avente diritto.
La norma trova la sua collocazione - come osserva la relazione - tra i reati contro l'inviolabilit del
domicilio perch i sistemi informatici o telematici, la cui violazione essa reprime, costituiscono
un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantito dall'art. 14 della
Costituzione e penalmente tutelata nei suoi aspetti pi essenziali e tradizionali dagli arti. 614 e 615 del
codice penale.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

La tutela limitata ai sistemi informatici o telematici protetti da misure di sicurezza perch, dovendosi
tutelare il diritto di uno specifico soggetto, necessario, come sostenuto nella relazione, che quest'ultimo
abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che fisica, di voler espressamente
riservare l'accesso e la permanenza nel sistema alle sole persone da lui autorizzate.
L'articolo in esame affronta in realt uno dei grandi problemi del diritto penale dell'informatica. A questo
riguardo, ricordo che anche qui sono emerse varie perplessit in sede dottrinale, e reticenze da parte degli
stessi governi nella penalizzazione di questo comportamento. Questo perch, soprattutto in passato, i
legislatori erano stati influenzati dalla considerazione secondo cui la penetrazione in un sistema senza
intenzioni cattive, con l'intenzione, cio, di ottenere soltanto delle informazioni, sia pur facendo ricorso a
mezzi illegittimi (il c.d. hacking) non costituiva un fatto degno di attenzione da parte del sistema penale.
Bisogna dire che l'opinione pubblica, in effetti, fino a questo momento, si mostrata indulgente nei
confronti degli hackers, considerandoli come buontemponi o come soggetti che agivano con intenti ludici,
per cos dire; in ultima analisi pi dei "ragazzini svelti" che dei criminali. D'altro canto, gli hackers hanno
tentato in tutti i modi di razionalizzare le loro azioni, agitando lo slogan "l'informazione potere", e
sostenendo il loro diritto ad accedere senza alcuna limitazione alle fonti delle informazioni.
In definitiva, questa particolare inclinazione dell'opinione pubblica ha ritardato o reso molto difficile la
penalizzazione del comportamento in questione. divertente peraltro considerare che, quasi per una
vendetta divina, uno dei Paesi che si rifiutato di introdurre questa norma, la Germania, ha visto sorgere nel
suo seno il cosiddetto "Caos Computer Club", un'associazione di hackers veramente molto pericolosa; e,
guarda caso, proprio dalla Germania sono partite le pi grosse penetrazioni e i pi estesi danneggiamenti di
reti informatiche, operate dagli hackers, soprattutto attraverso l'inserimento nei sistemi informatici dei
cosiddetti virus; su questo torner tra poco.
Devo aggiungere che l'accesso non autorizzato anche stato previsto nelle guidelines preparate dal
Consiglio d'Europa in allegato ad una sua Raccomandazione (la n. 89(R)9) con la quale il Consiglio ha
raccomandato, appunto, ai Governi di prevedere e punire l'accesso non autorizzato ad un sistema
informatico.
Ritornando al testo di legge, va rilevato che esso prevede tre specifiche circostanze aggravanti, la seconda
delle quali configura un delitto aggravato dell'evento (vedi anche l'art. 420).
A proposito dell'accesso abusivo, alcuni giuristi hanno condiviso l'introduzione del nuovo concetto di
domicilio informatico, inteso come "il bene giuridico per la cui tutela l'ordinamento garantisce il diritto di
espletare liberamente qualsiasi attivit lecita nell'interno del luogo informatico" inteso come sfera ideale i
cui confini virtuali "sono rappresentati da informazioni con facolt di escludere i soggetti non graditi" (casi
P. Galdini, in Il Diritto delle tecnologie dell'informazione, Guida al diritto, aprile 1995, pag. 15). Altri
giuristi, invece, attaccati ai vecchi schemi, hanno criticato, pi o meno fondatamente, l'introduzione del
nuovo concetto.
I giuristi che commentano la norma di cui all'articolo in questione, nel tentativo di criticare il criticabile
spaccano il capello in quattro, a volte.
E cos vi chi critica il termine lessicale "misure di sicurezza" (es. Mantovani) dimenticando o ignorando
che in tutti i documenti internazionali che riguardano l'accesso abusivo ed in molte legislazioni nazionali
derivate viene usato appunto tale termine; secondo altri, invece, il termine lascerebbe larghi margini di
manovra all'interprete (ad es. Galdini, Corrias Lucente) in quanto occorrerebbe individuare a quale tipo di
misure il legislatore avrebbe pensato (logiche, fisiche, organizzative). facile rispondere che il legislatore
ha richiesto semplicemente l'esistenza di una qualsivoglia misura che renda nota l'intenzione del
"proprietario o detentore del sistema di escludere estranei (il c.d. ius excludendi)". Ci si chiesti se
punibile il caso di colui che entra in un sistema informatico non protetto da misure d sicurezza in presenza
tuttavia di un divieto espresso del titolare del diritto di esclusione (Mucciarelli). A prescindere dal fatto che
questa sarebbe solo una ipotesi di scuola, chiaro che il legislatore ha voluto proteggere, per ragioni anche
pedagogiche, per cos dire, soltanto i sistemi protetti e quindi in questa ipotesi il reato non sussiste, non
potendosi effettuare in diritto penale operazioni analogiche.
Un vero problema invece quello relativo al comportamento di colui che ha legittimamente accesso al
sistema ed approfitta secondo il ruolo che riveste nell'azienda di tale situazione per compiere determinate
operazioni.
Il caso si verificato realmente a Milano ed descritto in un articolo pubblicato nella rivista Diritto penale
e processo, n. 4 del 1997 (Riflessioni sull'attuazione delle norme a tutela dei sistemi informatici, Alma e

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Perroni).
7.3. L'art. 491 bis
E' stata inserita nel capo III del titolo II del libro II del codice penale, la previsione del "falso informatico" e
cio della falsificazione dei documenti informatici. La norma contiene anche la nozione giuridica del
"documento informatico".
Tale, agli effetti della legge, sostiene la relazione, non deve essere considerato il prodotto dell'elaboratore
(tabulato), in quanto lo stesso rientra nel novero dei documenti cartacei contemplati dagli artt. 476 e segg.
del c.p. ed essendo dato ormai pacifico in giurisprudenza che la sottoscrizione meccanica deve essere
equiparata a quella manuale.
Il legislatore ha ritenuto, invece, di attribuire la natura di documento informatico ai "supporti" - di
qualunque specie essi siano - contenenti dati, informazioni o programmi. Per tali documenti, come ha
osservato la relazione, si porr il problema della individuazione della loro paternit, poich, come noto,
requisito imprescindibile per la configurabilit del falso penale la riferibilit del documento oggetto del
reato alla persona fisica o all'ente da cui esso proviene: la c.d. "riconoscibilit dell'autore". Su tale aspetto,
tuttavia, la Commissione Ministeriale ha preferito rimettere la soluzione del problema alla disciplina che, in
sede pubblica o privata, potr essere dettata a seconda della natura del documento o del contesto in cui esso
dovr operare. Come si ricava dalla relazione, la condizione assoluta a che il supporto informatico possa
costituire oggetto del reato , per contro, la destinazione e l'efficacia probatoria dei dati in esso contenuti o
alla cui elaborazione sono destinati i programmi registrati sul supporto medesimo. Tale condizione infatti
costituisce, secondo la relazione, l'elemento differenziale tra la falsificazione di documenti suscettibili di
produrre situazioni di danno o di pericolo per la pubblica fede e quella incidente su documenti privi di ogni
rilevanza probatoria, ipotesi che del tutto innocua rispetto all'interesse protetto e non giustifica
l'applicazione di sanzioni punitive.
Per concludere, va osservato che il legislatore ha optato per la soluzione di far riferimento alle disposizioni
sulle falsit in atti, disponendone l'applicazione anche alle ipotesi in cui le rispettive previsioni
riguardassero un documento informatico. In tal modo, si raggiunto un duplice obbiettivo: quello di non
mutare la struttura delle fattispecie in funzione della sola diversit dell'oggetto materiale e quello di
sottoporre ad identico regime sanzionatorio fatti criminosi che non si differenziavano sul piano
dell'oggettivit giuridica ovvero su quello della natura dell'interesse violato.
Ai fini della competenza occorre tener presenti gli artt. 477, 478, 482, 489, 490 del c.p..
Alcuni giuristi si sono cimentati anche nella critica dell'art. 491 bis, ignorando come al solito le guidelines
del Consiglio d'Europa e le legislazioni nazionali europee che hanno regolato la materia (Francia,
Repubblica Federale di Germania, Portogallo, Lussemburgo, Paesi Bassi, Finlandia, Grecia, Svizzera e, nei
Paesi extraeuropei, Australia, Canada e Giappone).
Le spiegazioni fornite nella relazione al disegno di legge governativo non sono bastate: si pretendeva che il
legislatore, rivoluzionando l'intero assetto del c.p., avesse tipizzato ogni possibile condotta di falso (cos
Mucciarelli). In realt in seguito il legislatore si occupato della validit degli atti, dati, documenti e
contratti formati dalla p.a. e dai privati con strumenti informatici e telematici (art. 15, co. 2, della legge
15.3.97 n. 59) dandone poi la definizione nel regolamento emanato con DPR 10.11.98 n. 513. E cos, per
documento informatico si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
(art. 1, co. 1, lett. a).
Secondo qualche giurista (cos Mucciarelli), la disposizione di cui all'art. 491 bis non si estenderebbe a
falsit documentali non comprese nel titolo VII del libro II capo III del c.p. riguardante i delitti contro la
fede pubblica e quindi a quelli previsti dall'art. 255 c.p. (soppressione, falsificazione o sostituzione di atti o
documenti concernenti la sicurezza dello Stato) o dall'art. 567, co. 2, cpv. (alterazione di stato in atto di
nascita).
In effetti, il legislatore non ha voluto estendere il concetto di documento informatico alle fattispecie
indicate: ci perch l'oggetto giuridico delle stesse diverso da quello considerato dalla norma riguardante
le vere e proprie falsit documentali (nel primo caso la tutela della personalit dello Stato, nel secondo la
tutela della famiglia).
Passando infine ad esaminare le modifiche introdotte dalla legge 547 del 1993 nell'ambito del codice di

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

procedura, la pi importante certamente quella di cui all'art. 266 bis relativa alla intercettazione di
comunicazioni informatiche o telematiche.
La dottrina si chiesta se la disposizione si riferiva ai soli delitti informatici introdotti dalla nuova legge o
anche ai reati comuni ma commessi con l'impiego di tecnologie informatiche. La maggioranza tuttavia
riconosce, e basterebbe per questo leggere la relazione ministeriale al disegno di legge, che l'intercettazione
possibile per qualunque tipo di reato che sia commesso mediante l'impiego di tecnologie informatiche o
telematiche.
In questi casi non possibile per ricorrere in modo indiscriminato alle intercettazioni telefoniche tra
persone se non nei limiti fissati dall'art. 266 che le prevede soltanto per alcuni tipi di reato, in linea di
principio.
E' stato obiettato che il comma 3 bis dell'art. 268, come introdotto dalla legge n. 547 del '93, non richiama le
eccezionali ragioni di urgenza che consentono, ai sensi del co. 3, il ricorso ad impianti diversi da quelli
installati nelle Procure della Repubblica.
La ragione semplice: chiaro che le attrezzature in dotazione presso le Procure o altre pubbliche autorit
sono inadatte, in linea di principio, ad intercettazioni di particolari conversazioni o provenienti da apparati
tecnologicamente avanzati. Il ricorso agli impianti privati quindi d'obbligo e pertanto richiedere il
requisito della eccezionale emergenza sarebbe stato del tutto inutile.
E' stato osservato inoltre che non stato modificato, in correlazione con l'emanazione della legge n. 547 del
'93, l'art. 271, co. 1, relativo ai divieti di utilizzazione delle intercettazioni qualora le stesse siano eseguite
fuori dei casi consentiti dalla legge o qualora non siano state osservate le disposizioni previste dagli artt.
267, 268, commi 1 e 3.
Trattasi probabilmente di una dimenticanza del legislatore il quale non ha adeguato l'art. 271 c.p.p. alle
esigenze sorte in conseguenza della modifica dell'art. 268 c.p.p.: ad essa pu porsi per rimedio, seguendo
la tesi di chi (Picotti) afferma che a tali inconvenienti pu porsi rimedio estendendo l'applicazione della
norma considerata anche in caso di violazione del comma 3 bis dell'art. 268, trattandosi di analogia a favore
dell'indagato.
(*) Documento elaborato dal Dott. Carlo Sarzana di Sant'Ippolito per l'incontro di lavoro tenutosi a Roma il 16 aprile 1998 sul tema: "La criminalit informatica in Italia".
(1) Secondo la Commissione CEE, INTERNET pu trasferire dei contenuti illegali o nocivi ed essere utilizzata come strumento di attivit criminali. Come tutte le altre
tecnologie delle comunicazioni, quali il telefono o il GSM, INTERNET pu dunque essere utilizzata, secondo la Commissione, dai criminali per facilitare le loro attivit...
Inoltre, osserva ancora la Commissione, le caratteristiche specifiche di INTERNET possono rendere pi difficile l'applicazione della legge e rendere certi tipi di controllo
tecnico inefficaci (Comunicazione sul contenuto illegale e nocivo di INTERNET adottata dalla Commissione il 16.10.1996).
(2) Vedi l'articolo dal titolo "Ready for cyberwar?" di P. Guerra e G. Tavaioli, nel volume collettaneo dal titolo "Osservatorio sulla criminalit informatica. Rapporto 1997",
Milano, 1997, pp. 19 e segg. Gli autori affermano che ... "L'ipotesi dell'utilizzo delle reti, da parte dei terroristi, emersa con forza il 31 luglio scorso, quando molti
quotidiani, commentando il presunto attentato all'aeromobile della TWA precipitato a New York e la bomba nel parco olimpico di Atlanta, hanno dato grande rilievo al fatto
che i terroristi forniscano informazioni utili anche a confezionare ordigni o armi letali, attraverso il cyberspace". L'argomento comunque qui viene appena accennato in
considerazione del fatto che esso viene trattato da altri relatori.
Altri autori sostengono contestualmente che ..." Oggi, i BBS clandestini dell'underground sono estesi in almeno 28 Paesi nel mondo, con oltre 200 BBS pirata. In tali circuiti
vengono resi disponibili trattati quali il The Terrorist Handbook (26) consistente in una serie di files di testo con informazioni e formule chimiche per la preparazione di
esplosivi, detonatori con circuiti integrati, radio controlli, munizioni improvvisate, timers elettronici. Le tecniche di terrorismo e l'uso degli esplosivi vengono descritti sia in
modo elementare per i neofiti (ad esempio come creare penne o palline da tennis che scoppiano) sia con maggior profondit e specializzazione per i pi esperti, con
documenti che trattano di bombe chimiche, dinamite, gelatina, esplosivi militari, plastico e napalm. Vi anche un capitolo sulla realizzazione della bomba atomica che inizia
con riflessioni su Hiroshima e Nagasaki, e sviluppa diagrammi sulla bomba all'uranio e al plutonio. Altri files raggruppano articoli sulla fusione dell'idrogeno, lo sviluppo di
equazioni sui neutroni, indicazioni sul radio, il palladio, la corrosione, la contaminazione." (Cosi Blaiotta e Berghella, "Diritto penale dell'informatica e beni giuridici", in
Cassazione Penale, 1995, n. 9 pag. 2340).
(3) In Francia, recentemente, la 1a Sezione Correzionale del Tribunale di Grande Istanza di Parigi, ha esaminato un caso di inserimento di programma sniffer ed ha
affermato nella sentenza emessa il 16.12.97 che il fatto di colui che induca fraudolentemente in un sistema di trattamento di dati un programma suscettibile di raccogliere in
modo selettivo le informazioni che transitano sulla rete Ethernett, rientra nelle previsioni dell'art. 323-16 del nuovo codice penale francese (introduzione fraudolenta di dati
in un sistema o soppressione o modificazione fraudolenta dei dati che contiene).
(4) Il capitolo riproduce un mio articolo pubblicato nel n. 1 della rivista "Il diritto dell'informazione e dell'informatica" (1998).

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Comitato parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato


Terza relazione concernente il controllo amministrativo-contabile sugli atti dei servizi di
informazione e sicurezza approvata nella seduta del 16.07.1998

(*) Nella relazione che si pubblica, concernente "Il controllo amministrativo-contabile sugli atti dei Servizi
di informazione e di sicurezza", il Comitato si sofferma sulla necessit di ricondurre al controllo
amministrativo-contabile gli atti degli organismi informativi, sia pure attraverso forme differenti da quelle
tipiche attivate in materia per le altre pubbliche amministrazioni.
Con argomentazioni di rilievo senz'altro generale e dunque riferibili a tutti gli atti amministrativo-contabili
si posto il problema, per il comparto informativo, dell'incompatibilit dei controlli di gestione introdotti
dalla legge citata con l'attivit svolta dagli Organismi informativi, stante l'impossibilit per il collegio
contabile di disporre dei parametri di riferimento necessari per giudicare con attendibilit e fondatezza il
buon andamento delle attivit svolte dagli Organismi informativi.
La situazione descritta sembrata al Comitato non conforme ai principi dettati della legge 24 ottobre 1977
n. 801, tenuto conto dalla circostanza che, sempre secondo il Comitato, l'estensione dei pur ampi poteri
normativi derogatori previsti dall'art. 7, secondo comma, della legge istitutiva dei Servizi di informazione e
sicurezza, non appare tale da legittimare tout court l'eliminazione di qualsiasi forma di controllo sulle spese
di organizzazione e funzionamento di cui all'art. 19 della stessa legge.
Peraltro, il Comitato non si limitato al profilo puramente giuridico-contabile della questione, ma si
altres collocato in una ulteriore prospettiva, di natura propriamente istituzionale e costituzionale,
concernente l'assetto dei rapporti tra Parlamento e Corte dei conti e l'esigenza di assicurare adeguato esito a
livello parlamentare ai riscontri effettuati dalla Corte dei conti.
Nella parte finale, la relazione contiene altres una soluzione normativa, prospettata dalla Corte dei conti e
accolta dal Comitato, consistente nella riformulazione dell'art. 7 della legge n. 801 del 1977. Nel testo
proposto, il Presidente del Consiglio dei Ministri, sentiti il Ministro per la difesa, il Ministro per l'interno ed
il Ministro per il tesoro, per il bilancio e la programmazione economica, su parere conforme del Comitato
interministeriale per i Servizi di informazione e di sicurezza, stabilisce, oltre alla consistenza organica di
CESIS, SISDe e SISMi, al trattamento giuridico-economico del personale, anche l'organizzazione e lo
svolgimento dei controlli della Corte dei conti (1). altres prevista l'istituzione di uno speciale ufficio per
lo svolgimento dei controlli sulle attivit dei citati Organismi.
1. I rilievi del Comitato nel corso della XII legislatura
Le questioni legate al controllo amministrativo-contabile sugli atti dei servizi di informazione e sicurezza
costituiscono da tempo un filone di attenzione del Comitato di estrema rilevanza, in considerazione della
loro diretta incidenza sul piano sia del legittimo funzionamento degli organismi informativi nel loro
complesso, sia dello stesso assetto delle relazioni costituzionali che debbono intercorrere tra gli organi
competenti in materia.
L'approfondimento svolto dal Comitato nella presente legislatura ha preso le mosse dai rilievi formulati in
ordine a taluni specifici aspetti della questione dal Comitato medesimo nel corso della XII legislatura. Nel
"Primo rapporto sul sistema di informazione e sicurezza", approvato dal Comitato in data 22 marzo 1995 e
trasmesso alle Camere il successivo 6 aprile, veniva infatti segnalata all'attenzione del Parlamento e del
Governo una situazione di illegittimit determinatasi in relazione ai controlli effettuati dalla Corte dei conti
sia sugli atti concernenti lo stato giuridico ed il trattamento economico del personale degli organismi
informativi sia sulle spese di organizzazione e di funzionamento della Segreteria generale del CESIS,
nonch, infine, sugli atti del SISDe.
Per quanto riguarda il primo aspetto, il Comitato aveva segnalato la dubbia legittimit del disposto
dell'articolo 33 del decreto del Presidente del Consiglio dei ministri 21 novembre 1980, n. 7, recante il testo
unificato delle norme in materia di stato giuridico e di trattamento economico del personale dipendente

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

dagli organismi di informazione e sicurezza. Tale disposizione estendeva infatti anche al personale della
Ragioneria generale dello Stato e della Corte dei conti addetto al controllo degli atti amministrativocontabili dei servizi di informazione e sicurezza una speciale indennit, da determinarsi con decreto del
Presidente del Consiglio dei ministri, analoga a quella corrisposta al personale degli organismi informativi
in relazione alla particolare natura dell'attivit svolta. L'indennit in parola, erogata in aggiunta agli
emolumenti ordinariamente percepiti dal personale della Ragioneria e dai magistrati della Corte dei conti,
era corrisposta a valere sui capitoli relativi alle spese riservate.
Per ci che attiene al controllo sugli atti del SISDe, il Comitato aveva altres rilevato come, attraverso un
regolamento emanato nel 1989, classificato come segreto, la medesima indennit era stata riconosciuta ai
magistrati della Corte dei conti ed al direttore della Ragioneria centrale presso il Ministero dell'interno
addetti al controllo sugli atti del ministero medesimo, ed in particolare al controllo sugli atti del SISDe.
Anche tale indennit aggiuntiva veniva erogata a valere sui fondi riservati.
In relazione ad entrambe le situazioni, il Comitato aveva segnalato che: a) la corresponsione da parte delle
strutture amministrative controllate di indennit a favore dei magistrati della Corte dei conti addetti al loro
controllo determinava un'inaccettabile commistione di interessi, in netto contrasto con il principio,
costituzionalmente tutelato, dell'indipendenza della magistratura contabile; b) nel caso di specie, versandosi
in materia di controllo sugli atti degli organismi informativi, veniva ad integrarsi una palese violazione del
disposto dell'articolo 7, primo comma, secondo periodo, della legge 24 ottobre 1977, n. 801, che vieta ai
magistrati di stabilire rapporti di dipendenza, in modo organico o saltuario, con gli organismi medesimi.
2. L'attivit del Comitato nel corso della XIII legislatura
L'esigenza di proseguire nell'approfondimento delle delicate questioni sopra indicate stata
immediatamente avvertita dal Comitato, costituitosi all'inizio della XIII legislatura, come una priorit. Al
fine di assumere le determinazioni di propria competenza istituzionale sulla base di un quadro conoscitivo
quanto pi ampio e articolato, il Comitato ha avviato in proposito una approfondita attivit istruttoria,
incaricando uno dei suoi componenti di analizzare i termini della questione, di verificare gli interventi
medio tempore posti in essere dal Governo e di prospettare al Comitato, oltre alla compiuta ricognizione
della materia, anche ipotesi di possibili soluzioni per ovviare alle disfunzioni che avessero avuto ad
evidenziarsi. Al termine di tale attivit istruttoria, il Comitato, ricostruiti i passaggi intervenuti a seguito dei
rilievi contenuti nella relazione sopra indicata e fissato un preciso ed aggiornato quadro della situazione
attuale, ha deliberato di investire della questione il Presidente del Consiglio dei ministri, nei termini che
saranno di seguito esplicitati.
3. La ricostruzione della vicenda
A seguito della relazione del Comitato parlamentare del 6 aprile 1995, con decreto del Ministro dell'interno
del 25 maggio 1995, recante modifiche all'ordinamento amministrativo del SISDe, stata disposta la
soppressione dell'indennit corrisposta ai magistrati della Corte dei conti addetti al controllo sugli atti di
spesa del SISDe. Il provvedimento in questione valso dunque a porre rimedio ad una delle due situazioni
di dubbia legittimit a suo tempo segnalate dal Comitato.
Assai pi complessa si invece rivelata la ricostruzione della vicenda relativa ai controlli effettuati dallo
speciale collegio della Corte dei conti operante presso la Segreteria generale del CESIS.
Nel luglio del 1995, alla luce degli orientamenti manifestati al riguardo dal Presidente del Consiglio dei
ministri pro tempore, stato predisposto un provvedimento abrogativo del citato articolo 33 del DPCM n. 7
del 1980, che, come detto, attribuiva la speciale indennit al personale della Ragioneria generale ed ai
magistrati della Corte dei conti addetti al controllo sugli atti relativi alle spese per il personale dei servizi di
informazione e sicurezza ed alle spese di organizzazione e funzionamento del CESIS. Contestualmente,
nelle more del perfezionamento del procedimento di registrazione di tale provvedimento, sempre il
Presidente del Consiglio dei ministri pro tempore ha disposto la sospensione dell'erogazione dell'indennit
in parola. Sul provvedimento abrogativo dell'articolo 33 ha quindi espresso parere favorevole il Comitato
interministeriale per i servizi di informazione e sicurezza (CIIS), in relazione alla necessit di perseguire, al
di l del mero dato della legittimit formale, "la massima trasparenza nella delicata materia degli organismi

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

di informazione e sicurezza".
Tuttavia, una volta inoltrato agli organi di controllo, il decreto abrogativo dell'indennit in questione stato
in primo luogo oggetto di rilievi in punto di legittimit da parte della Ragioneria centrale operante presso il
CESIS. In secondo luogo, la stessa Corte dei conti non ha dato corso alla registrazione del provvedimento in
esame. Tale ultima decisione (n. 110 del 1 marzo 1996) assume, ai fini che qui interessano, un rilievo
particolare. La Corte dei conti ha infatti denegato la registrazione del provvedimento senza pronunciarsi sul
merito del medesimo, ma assumendo invece la propria sopravvenuta incompetenza a seguito dell'entrata in
vigore della legge 14 gennaio 1994, n. 20, che ha riformato radicalmente il sistema dei controlli imputati
alla responsabilit della magistratura contabile.
In sostanza, la Corte dei conti ha ritenuto integralmente superato, per effetto dell'entrata in vigore della
legge n. 20 del 1994, il sistema dei controlli sugli atti della Segreteria generale del CESIS disciplinato dagli
articoli 31, 32 e 33 del citato decreto del Presidente del Consiglio dei ministri n. 7 del 1980. La "disciplina
generale dei controlli" della Corte dei conti, che il decreto del Presidente del Consiglio dei ministri n. 7 del
1980 faceva espressamente salva, non contempla infatti il controllo preventivo di legittimit sugli atti
concernenti lo stato giuridico ed il trattamento economico dei pubblici dipendenti (se non in ordine ai
provvedimenti di conferimento di funzioni dirigenziali). Inoltre, il collegio contabile ha rilevato, con
argomentazione di rilievo senz'altro generale e dunque da riferire a tutti gli atti amministrativo-contabili
posti in essere dai servizi di informazione e sicurezza, l'incompatibilit dei controlli di gestione introdotti
dalla legge n. 20 del 1994 con l'attivit svolta dagli organismi informativi, stante l'impossibilit per la Corte
dei conti di disporre dei parametri di riferimento necessari per giudicare con attendibilit e fondatezza del
buon andamento delle attivit svolte dagli organismi medesimi. Conclusivamente, il magistrato contabile ha
poi adombrato, mediante un obiter dictum, una linea interpretativa in base alla quale gli atti classificati
come "segreto" non potessero comunque essere assoggettati a forme di controllo esterno. Alla luce di tali
premesse, la Corte dei conti ha concluso nel senso del non luogo a deliberare sul decreto abrogativo
dell'indennit "di rischio" pi volte citata.
Il Comitato, sulla base della documentazione disponibile agli atti, ha in sintesi accertato che, a partire dalla
data della decisione in esame (marzo 1996): a) la Corte dei conti non ha pi dato corso ad alcuna forma di
controllo sugli atti concernenti il personale dei servizi di informazione e sicurezza e le spese di
organizzazione e di funzionamento del CESIS; b) sono invece proseguiti - e risultano tuttora gli unici
effettuati in materia - i controlli di competenza dell'ufficio della Ragioneria centrale dello Stato operante
presso la Presidenza del Consiglio dei ministri, controlli peraltro di carattere interno e svolti da un organo
non collocato in posizione di indipendenza e di terziet rispetto al soggetto controllato.
4. Le valutazioni del Comitato
La situazione test descritta subito apparsa al Comitato non conforme ai principi dettati dalla legge 24
ottobre 1977, n. 801, sulla cui puntuale applicazione il Comitato medesimo istituzionalmente chiamato a
vigilare, e neppure, su un piano pi generale, ai principi che presiedono al rapporto di ausiliariet che la
Costituzione stabilisce tra la Corte dei conti ed il Parlamento.
Sotto il primo profilo, ritiene infatti il Comitato che l'estensione dei pur ampi poteri normativi derogatori
previsti dall'articolo 7, secondo comma, della legge n. 801 del 1977 non sia tale da legittimare tout court
l'eliminazione di qualsiasi forma di controllo sulle spese di organizzazione e funzionamento di cui
all'articolo 19 della stessa legge. Il Comitato ritiene inoltre che le stesse spese riservate, le quali, sempre ai
sensi del richiamato articolo 19, "non sono soggette a rendicontazione", potrebbero costituire comunque
oggetto di un riscontro successivo, le cui forme dovrebbero ovviamente essere appositamente definite de
iure condendo alla luce della particolare natura delle attivit ad esse sottostanti. In particolare, sarebbe certo
problematico procedere al controllo degli atti riconducibili alle due tipologie sopra ricordate alla luce dei
parametri di efficienza, efficacia ed economicit che la legge fissa come riferimento per i controlli
successivi ad opera della magistratura contabile.
Tuttavia, potrebbe senz'altro prefigurarsi una forma di controllo che accerti, in primo luogo, che l'attivit sia
riconducibile lato sensu ai fini istituzionali dell'organismo informativo, e, secondariamente (sempre secondo
criteri meno rigidi dell'ordinario), che sussista una ragionevole correlazione fra l'attivit stessa e la spesa
impiegata.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Le considerazioni ora svolte risultano del resto confermate da una recente decisione assunta dalla stessa
Corte dei conti (Sezione di controllo, deliberazione n. 73 del 1997) in ordine al controllo dell'attivit di
gestione relativa alle spese riservate per il Servizio informazioni della Guardia di Finanza. In tale contesto,
la Corte dei conti ha affermato che " in via di massima teoricamente esperibile l'attivit di controllo
secondo le ordinarie modalit stabilite dalla legge, con l'unica differenza che l'esercizio dell'attivit di
controllo deve essere effettuato secondo modalit tali da non compromettere la riservatezza della materia".
Inoltre, se vero che nella fattispecie "non sembra praticabile la misurazione dei risultati in base ai normali
parametri di economicit, efficienza ed efficacia", ci non significa che la Corte dei conti debba rinunciare
"al puntuale esercizio della principale funzione di controllo intestatale dalla Costituzione", ma piuttosto che
"nell'ambito del controllo su tale attivit vadano normativamente introdotte nuove e pi specifiche regole
che siano idonee all'accertamento dell'attivit svolta, conservando contemporaneamente la peculiare
riservatezza di obiettivi, di modalit operative e di risultati che la caratterizza intrinsecamente".
Il Comitato non si peraltro limitato al profilo puramente giuridico-contabile della questione, ma si posto
in una prospettiva ulteriore, di natura propriamente istituzionale e costituzionale. Si infatti ritenuto
necessario verificare se l'assetto dei rapporti tra Parlamento e Corte dei conti delineato in termini generali a
livello costituzionale e legislativo trovasse concreta rispondenza anche sul piano pi circoscritto delle
relazioni tra organo parlamentare di controllo sugli organismi informativi e magistratura contabile in ordine
agli atti di spesa posti in essere dai primi.
In proposito il Comitato ha rilevato che l'esito dei controlli effettuati dalla Corte dei conti durante il periodo
di operativit del predetto ufficio speciale non ha mai trovato riscontri in referti al Parlamento, restando in
sostanza confinato in un ambito meramente formale e contabile.
invece opinione del Comitato che anche in merito a tali spese dovrebbe trovare pieno svolgimento il
rapporto di collaborazione informativa tra l'organo di controllo ed il Parlamento, non diversamente da
quanto accade in relazione agli esiti dei riscontri effettuati su tutte le altre spese del settore pubblico. Tale
rapporto di ausiliariet trova del resto sanzione espressa nell'articolo 100, secondo comma, della
Costituzione. Quest'ultimo, dopo aver fissato gli ambiti materiali del controllo amministrativo-contabile
attribuito alla competenza della Corte dei conti, dispone che quest'ultima "riferisce direttamente alle Camere
sul risultato del riscontro eseguito". Nessun dubbio pu sussistere circa la portata generale di tale
prescrizione e, conseguentemente, sulla sua applicabilit agli esiti del controllo della magistratura contabile
sugli atti dei servizi di informazione e sicurezza. evidente che, nel caso di specie, l'organismo
parlamentare cui riferire non potrebbe essere che l'apposito Comitato parlamentare di controllo, non solo in
considerazione della sua specifica competenza tecnica, ma anche in ragione del vincolo del segreto cui sono
assoggettati i relativi atti, ci che costituisce in materia una garanzia oggettiva.
Occorre tra l'altro considerare che il rapporto test delineato trova gi una specifica sanzione a livello di
diritto positivo. I commi 3 e 4 dell'articolo 32 del gi citato decreto del Presidente del Consiglio dei ministri
21 novembre 1980, n. 7, disciplinano infatti la procedura per l'apposizione del visto con riserva sugli atti
sottoposti al controllo dello speciale collegio pi volte menzionato, la cui attivazione viene ivi imputata alla
responsabilit del Presidente del Consiglio dei ministri. Particolare rilievo riveste in proposito la
disposizione secondo cui "gli atti registrati con riserva, unitamente alle relative deliberazioni emesse dal
collegio di cui al precedente secondo comma, sono comunicati nei quindici giorni successivi all'avvenuta
registrazione al Comitato parlamentare di cui all'articolo 11 della legge 24 ottobre 1977, n. 801".
Non essendo state riscontrate in atti comunicazioni ai sensi del citato articolo 32 del decreto n. 7 del 1980, il
Comitato ha ritenuto comunque opportuno chiedere in proposito al Presidente del Consiglio dei ministri
conferma circa il fatto che la facolt di richiedere la citata registrazione con riserva non fosse stata mai
esercitata. Corrispondendo a tale richiesta, con lettera del 31 marzo 1998 il Presidente del Consiglio dei
ministri ha comunicato che non sono emersi precedenti di atti di alta amministrazione afferenti l'esercizio
della straordinaria facolt di richiesta di registrazione ed apposizione del visto con riserva riguardante
provvedimenti amministrativo-contabili dei servizi di informazione e sicurezza.
Per concludere sul punto, malgrado la sua limitata estensione ed a prescindere dal fatto che essa non abbia
mai trovato concreto riscontro nei fatti, la procedura richiamata testimonia indubbiamente della correttezza
dell'impostazione di principio che il Comitato intende affermare. in particolare significativo osservare
come l'esigenza di una relazione tra Corte dei conti ed organo parlamentare di controllo in materia di atti di
spesa degli organismi informativi sia stata avvertita sin dalla prima definizione della struttura e dell'attivit
di questi ultimi.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

5. Le iniziative
Alla luce delle considerazioni che precedono, il Comitato ha concordemente ritenuto, nella riunione del 22
ottobre 1997, di sottoporre all'attenzione del Presidente del Consiglio dei ministri l'esigenza indifferibile di
assumere ogni iniziativa per porre rimedio alla situazione di vacanza sopra segnalata, ci che avvenuto
con un'apposita nota inviata dal Presidente del Comitato al Presidente del Consiglio dei ministri in data 6
novembre 1997.
Nella nota in argomento, richiamato il principio per cui l'esercizio delle funzioni di controllo della Corte dei
conti si caratterizza, ai sensi dell'articolo 100 della Costituzione, come doveroso (secondo quanto del resto
ribadito da ultimo anche nella gi citata decisione della sezione di controllo della Corte medesima n. 73/97),
il Comitato ha in primo luogo invitato il Presidente del Consiglio dei ministri a valutare in particolare
l'eventualit di attivare ex novo un ufficio della Corte dei conti preposto al controllo degli atti di spesa degli
organismi di informazione e sicurezza, disciplinandone le modalit operative in relazione sia al nuovo
assetto istituzionale dei controlli definito dalla legge n. 20 del 1994 sia alla specificit degli atti soggetti al
controllo.
In secondo luogo, si sottolineata la necessit che il Governo assumesse, con il concorso delle istituzioni
interessate, ogni iniziativa necessaria e utile affinch il Comitato potesse essere sistematicamente informato
degli esiti dei riscontri effettuati dalla Corte dei conti in merito agli atti in questione. Ci al fine di
consentire, da un lato, di adempiere alla prescrizione costituzionale che impone alla Corte medesima di
riferire direttamente alle Camere sui risultati dei riscontri eseguiti, e di salvaguardare, dall'altro lato, la
riservatezza degli atti sottoposti al controllo.
Si quindi affrontata l'ulteriore questione concernente i risultati dei controlli effettuati nel periodo risalente
fino all'istituzione della sezione speciale della Corte dei conti, risultati che anch'essi, in termini di principio,
avrebbero dovuto essere resi noti al Parlamento. Al riguardo, il Comitato si detto consapevole delle
difficolt, anche tecniche, che sarebbero derivate dalla predisposizione di un documento riferito ad un lasso
di tempo quasi ventennale. per sembrata ragionevolmente praticabile l'ipotesi di un documento
consuntivo sui controlli effettuati dalla Corte, e sul loro esito ed andamento, a decorrere dall'entrata in
vigore della legge n. 20 del 1994 e fino alla soppressione della sezione speciale, anche per verificare le
forme e le procedure adottate dai magistrati contabili per effettuare i propri riscontri di istituto nel periodo
di prima applicazione del nuovo sistema dei controlli. Pertanto, il Comitato ha richiesto al Presidente del
Consiglio dei ministri anche la documentazione relativa a tale attivit.
Si in conclusione segnalato all'Esecutivo come gli interventi richiamati avrebbero potuto, da un lato,
contribuire a dare attualit all'esigenza che l'attivit degli organismi di informazione e sicurezza si svolga,
sotto ogni profilo, nel pieno rispetto delle regole e delle finalit ad essi assegnate; dall'altro lato, avrebbero
consentito altres di attivare in concreto un circuito istituzionale gi tracciato, ma di fatto mai percorso.
In considerazione del rilievo istituzionale di tale iniziativa, di essa il Comitato ha ritenuto opportuno
informare i Presidenti delle Camere, ci che accaduto con lettere recanti sempre la data del 6 novembre
1997. Questi ultimi, manifestando indubbia sensibilit per le problematiche prospettate, hanno entrambi
invitato il Presidente del Comitato a tenerli informati sugli ulteriori sviluppi della vicenda.
6. Il seguito delle iniziative
Dando seguito alle segnalazioni del Comitato, con lettera in data 18 dicembre 1997 il Presidente del
Consiglio dei ministri ha comunicato al Presidente del Comitato medesimo di condividere sostanzialmente
le osservazioni svolte dall'organo parlamentare di controllo e le conseguenti richieste.
A tal fine, sul piano operativo, il Presidente del Consiglio dei ministri ha inviato in pari data al Presidente
della Corte dei conti una nota in cui, ripercorrendo in sostanza gli argomenti svolti dal Comitato, stata
ribadita l'integrale adesione del Governo alle richieste del Comitato medesimo ed stato rivolto al vertice
della magistratura contabile l'invito ad adottare le iniziative necessarie per realizzare la ricostituzione
dell'apposito collegio speciale, gi operante presso la Presidenza del Consiglio dei ministri, e per
predisporre il documento consuntivo sull'esito dei controlli effettuati dalla Corte a decorrere dalla data di
entrata in vigore della legge n. 20 del 1994 e fino alla soppressione del collegio speciale.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Successivamente, con lettera dell'11 febbraio 1998 il Presidente del Consiglio dei ministri ha comunicato
che il Presidente della Corte dei conti, aderendo alle richieste da lui formulate il precedente 18 dicembre,
aveva manifestato l'intenzione: a) di istituire un ristretto gruppo di lavoro per elaborare in tempi brevi una
proposta di riordino del sistema dei controlli sull'attivit dei servizi di informazione e sicurezza; b) di
predisporre il rapporto consuntivo richiesto dal Comitato. Sulla base di tale disponibilit, il Presidente del
Consiglio dei ministri si riservato di mettere a parte il Comitato degli ulteriori sviluppi della vicenda.
In data 30 aprile 1998, in attuazione dell'impegno test indicato, il Presidente del Consiglio dei ministri ha
trasmesso al Comitato una lettera a lui inviata dal Presidente della Corte dei conti, recante la data del 25
febbraio 1998, con cui quest'ultimo: a) ha fornito dati e valutazioni sul controllo eseguito dalla magistratura
contabile sugli atti dei servizi di informazione e sicurezza dall'entrata in vigore della legge n. 20 del 1994
alla soppressione dello speciale collegio operante nell'ambito della Presidenza del Consiglio dei ministri; b)
ha prospettato talune ipotesi di modifica dell'articolo 7 della legge n. 801 del 1977, in vista della legittima
ricostituzione del collegio da ultimo menzionato.
7. Le risultanze della documentazione predisposta dalla Corte dei conti
Il quadro informativo prospettato al Comitato dalla lettera in argomento e dai relativi allegati pu essere
cos sintetizzato.
Per quanto riguarda il CESIS, dalla data di entrata in vigore della legge n. 20 del 1994 fino al mese di marzo
del 1996 il controllo della Corte dei conti ha avuto ad oggetto:
- in sede di controllo preventivo, gli atti regolamentari, i provvedimenti di conferimento di funzioni
dirigenziali ed i contratti di importo superiore alle soglie previste dalla legge n. 20 del 1994;
- in sede di controllo successivo, tutti gli atti in materia di previdenza e quiescenza relativi al personale
degli organismi informativi;
- in sede di controllo sui rendiconti della gestione, le spese relative al personale e le spese di organizzazione
e funzionamento.
Per quanto riguarda il SISDe e il SISMi, nel medesimo periodo il controllo non stato invece pi esercitato
su alcun tipo di atti. A fondamento di tale esclusione, il Presidente della Corte dei conti ha addotto il fatto
che non si mai ritenuto di includere nei programmi annuali dell'azione amministrativa, adottati dai
Ministri competenti ai sensi dell'articolo 14 del decreto legislativo n. 29 del 1993, le attivit dei servizi di
informazione e sicurezza. Sulla base di tale valutazione - che, pure se in astratto fondata, apparsa al
Comitato ispirata ad un rigore formalistico probabilmente eccessivo a fronte della delicatezza della materia
in argomento - si venuta a determinare l'impossibilit di effettuare controlli di efficienza, efficacia ed
economicit "su gestioni di cui non si conoscono obiettivi, programmi e struttura organizzativa".
L'affermazione del Presidente della magistratura contabile che d testualmente conto della sospensione di
ogni forma di controllo sugli atti del SISDe e del SISMi a partire dal 1994 ha indotto in primo luogo il
Comitato ad interrogarsi circa la possibilit che comunque su tali atti un sindacato giurisdizionale da parte
della Corte dei conti sia stato comunque effettuato per altra via e secondo differenti modalit. stata in
particolare valutata l'ipotesi secondo cui nelle spese di organizzazione e funzionamento del CESIS, sui cui
rendiconti - come detto - un controllo stato effettuato, potrebbero in realt risultare ricomprese talune
spese di competenza del SISDe e del SISMi, con particolare riguardo a quelle non immediatamente
riconducibili alle attivit operative delle due agenzie e dunque, in qualche modo, da ritenere assimilabili a
quelle erogate da una comune pubblica amministrazione. Ove ci fosse, si dovrebbe evidentemente
riconoscere che i riscontri ad opera della Corte dei conti sarebbero stati comunque effettuati anche con
riferimento ad una rilevante quota delle spese erogate dagli enti informativi da ultimo ricordati, pur nel
contesto del mutato assetto legislativo.
Deve sottolinearsi che tale ipotesi non ha tuttavia trovato riscontro nelle risultanze documentali acquisite
dal Comitato, nel cui ambito non stato possibile rinvenire alcun elemento direttamente o indirettamente a
sostegno dell'assunto. Inoltre, ci che pi conta, la ricostruzione prospettata risulterebbe contrastare con il
dettato dell'articolo 19, secondo comma, primo periodo, della legge n. 801 del 1977.
Quest'ultimo dispone infatti che "Il Presidente del Consiglio dei ministri, su proposta del Comitato
interministeriale per le informazioni e la sicurezza, determina, con propri decreti, le somme da assegnare al
CESIS per spese di organizzazione e funzionamento e al SISMi e al SISDe per spese di organizzazione e

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

funzionamento, nonch per spese riservate da iscrivere, rispettivamente, nello stato di previsione della spesa
della Presidenza del Consiglio dei ministri e dei Ministeri della difesa e dell'interno". Ci sembrerebbe
dunque escludere oltre ogni ragionevole dubbio che spese di organizzazione e funzionamento di pertinenza
del SISDe o del SISMi possano essere imputate, a monte, sul capitolo relativo alle spese di organizzazione e
funzionamento del CESIS, e quindi successivamente riassegnate, con un provvedimento di carattere
puramente figurativo e contabile, ai capitoli di specifica pertinenza delle singole agenzie operative. La
ripartizione della dotazione complessivamente prevista per le esigenze degli organismi informativi avviene
infatti ad opera direttamente del Presidente del Consiglio dei ministri, che assegna a questi ultimi una
specifica quota distinguendone ab initio la relativa imputazione. Bisogna peraltro notare che tale esclusione
sul piano della dotazione potrebbe non avere per incidenza sul piano della rendicontazione, nel senso che
per il riscontro contabile non pu escludersi in principio che la massa documentale fosse rimessa al CESIS
per l'esame dell'ufficio della Corte dei conti. Qualora tuttavia ci non sia realmente accaduto e se dunque
l'assunto del Presidente della Corte dei conti circa la sospensione dei controlli sugli atti del SISDe e del
SISMi da intendere nel suo tenore letterale, in coerenza con le risultanze dei documenti acquisiti dal
Comitato e con le prescrizioni della legge, il Comitato non pu non rilevare come le argomentazioni
richiamate a fondamento di tale sospensione prestino il fianco ad osservazioni e considerazioni critiche, che
di seguito si espongono in breve sintesi.
A) Il Presidente della Corte dei conti fa presente che, in sede di esame del decreto contenente per il 1995
obiettivi e programmi dell'attivit del Ministero dell'interno, l'organo della giurisdizione contabile aveva
sollevato il dubbio che dovessero essere assoggettati a controllo anche i provvedimenti di fissazione di tali
obiettivi e programmi da parte del SISDe. A tale osservazione il Ministro pro tempore avrebbe per fornito
una risposta, considerata "congruamente motivata", che ha indotto il competente ufficio di controllo a
ritenere non sussistente la propria competenza.
In sintesi, con nota del 1 giugno 1995, il Ministro dell'interno ha manifestato l'impossibilit di predisporre i
programmi di cui all'articolo 14 del citato decreto legislativo n. 29 del 1993 con riferimento ai capitoli
1116, 1117 e 1084 del bilancio dello Stato, intitolati rispettivamente alle spese di organizzazione e
funzionamento del SISDe, alle spese riservate del SISDe ed alle spese di carattere riservato inerenti speciali
servizi di sicurezza. Il Ministro dell'interno ha in proposito affermato:
- la legge n. 801 del 1977 presenta carattere di assoluta specialit rispetto alle due fonti normative
successivamente intervenute (il decreto del Presidente della Repubblica n. 29 del 1993 e la legge n. 20 del
1994) ed improntata, tra l'altro, al principio del massimo rigore in ordine alla riservatezza dei dati inerenti
alla sicurezza nazionale;
- le disposizioni del decreto legislativo n. 29 del 1993 non si applicano pertanto all'attivit gestionale dei
servizi di informazione e sicurezza, che risulta gi compiutamente definita nella legge n. 801 del 1977;
- in particolare, ai sensi dell'articolo 2 della legge n. 801 del 1977, I'individuazione degli indirizzi generali,
degli obiettivi fondamentali e delle relative priorit che il SISDe ed il SISMi debbono perseguire nel corso
dell'anno nonch la ripartizione dei fondi da assegnare ai medesimi sono effettuate attraverso una procedura
particolare, in cui al Presidente del Consiglio dei ministri, al Ministro dell'interno ed al Ministro della difesa
sono affidati atti ed attivit con un alto grado di riservatezza;
- l'assoluta preminenza dell'interesse nazionale non consente che la gestione dei fondi destinati alle attivit
necessarie per assicurarne la tutela sia assoggettata a forme di controllo diverse da quelle previste dalla
legislazione speciale (e dunque dalla legge n. 801 del 1977);
- tali controlli consisterebbero, oltre che in quelli interni svolti dal Presidente del Consiglio dei ministri e
dai titolari dei dicasteri competenti, in quelli affidati alla responsabilit del Comitato parlamentare per i
servizi di informazione e sicurezza e per il segreto di Stato, "la cui attivit" - si riconosce espressamente - "
pur tuttavia contenuta da specifici limiti cognitivi";
- la natura stessa dell'attivit svolta dagli organismi informativi non consente di applicarvi la categoria della
programmazione, essendo le relative spese strettamente connesse a situazioni ed a fatti del tutto contingenti,
sovente imprevedibili, anche sotto il profilo dell'eventualit.
La Corte dei conti, ritenute fondate tali osservazioni, sembrerebbe avere conseguentemente cessato di
operare sic et simpliciter ogni forma di controllo sulle spese di organizzazione e funzionamento sia del
SISDe sia, per la eadem ratio, anche del SISMi. Il Comitato, in ordine alle argomentazioni interpretative del
Ministro dell'interno, condivise dalla magistratura amministrativo-contabile, osserva che: a) prima
dell'entrata in vigore della legge n. 20 del 1994, la Corte dei conti esercitava i propri riscontri, attraverso

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

forme e procedure speciali, addirittura su singoli atti di spesa posti in essere dal CESIS, senza che ci abbia
mai determinato l'insorgere di obiezioni o abbia mai compromesso la riservatezza e quindi l'efficacia
dell'azione di tale organismo informativo; b) il richiamo ai poteri di controllo che la legge riconosce al
Comitato parlamentare appare senz'altro incongruo; infatti noto che il Comitato medesimo nulla ha potuto
sinora rivendicare sul piano del controllo sulle spese degli organismi informativi, essendo semplicemente
chiamato a vigilare sull'effettiva conformit dell'azione dei servizi di informazione e sicurezza ai fini
istituzionali previsti dalla legge; c) l'articolo 19 della legge n. 801 del 1977 esenta espressamente
dall'obbligo della rendicontazione le sole spese riservate; ci significa evidentemente che le spese di
organizzazione e funzionamento a tale obbligo sono invece assoggettate; poich nulla prevede la legge n.
801 del 1977 in merito alle modalit da seguire per espletare il controllo su tale rendicontazione, si da
subito posto il problema (come testualmente affermato nella nota del Presidente della Corte dei conti)
dell'adeguamento delle forme del controllo sugli atti degli organismi informativi all'ordinamento generale
dei controlli della Corte dei conti; difficile appare dunque sostenere la totale "indifferenza" della legge n.
801 del 1977, in parte qua, rispetto all'entrata in vigore della legge n. 20 del 1994, a seguito della quale
sarebbe stato invece necessario attivare tempestivamente - sulla scorta del resto di quanto accaduto a suo
tempo con l'emanazione del citato decreto del Presidente del Consiglio dei ministri n. 7 del 1980 - misure
idonee ad individuare procedure e modalit speciali per proseguire nell'espletamento dei controlli
giurisdizionali sulle spese dei servizi.
Occorre inoltre osservare come i caratteri di imprevedibilit e di non programmabilit dell'attivit dei
servizi di informazione e sicurezza risultino adeguatamente garantiti - sul piano amministrativo-contabile dalla previsione legislativa della categoria delle spese riservate, sottratte ex lege, come pi volte ricordato,
ad ogni forma di controllo. La salvaguardia delle esigenze di segretezza connesse alla particolare natura
dell'attivit di intelligence pu essere dunque perseguita gi attraverso un'attenta classificazione e
imputazione delle spese (che il Comitato ritiene indispensabile realizzare), che valga ad ascrivere alla
categoria delle spese riservate quelle immediatamente legate alle attivit "coperte" e rimetta all'area
dell'organizzazione e del funzionamento le erogazioni ordinarie, non riconducibili cio al perseguimento
delle finalit di istituto con i metodi operativi propri dell'azione di intelligence.
In conclusione, il Comitato ritiene opportuno segnalare la singolarit della situazione ora esposta. infatti
senz'altro possibile sostenere l'incongruenza di un controllo di gestione effettuato, nelle forme ordinarie, in
relazione ad attivit tutt'affatto peculiari, quali quelle dei servizi di informazione e sicurezza, cos come non
appare inconferente il ripetuto richiamo al preminente interesse della tutela della sicurezza nazionale. Ci
che invece appare sorprendente la conseguenza che sembrerebbe essere stata tratta da tali argomentazioni,
ovverosia la sospensione, puramente e semplicemente, di qualsiasi forma di controllo sugli atti del SISDe e
del SISMi. Tale stato di cose, ben noto all'Esecutivo (come risulta da due lettere indirizzate dal Presidente
della Corte dei conti ai Presidenti del Consiglio pro tempore seguito dell'entrata in vigore della legge n. 20
del 1994, aventi ad oggetto proprio la necessit di adottare misure che consentissero la prosecuzione dei
controlli giurisdizionali sulle spese dei servizi), non ha invece mai indotto ad alcuna iniziativa preordinata a
porre rimedio alla situazione venutasi a determinare, della cui legittimit lecito dubitare sotto pi profili.
In buona sostanza, la sottrazione al controllo della Corte dei conti delle spese di organizzazione e
funzionamento del SISDe sarebbe conseguita essenzialmente ad una argomentazione interpretativa assunta,
a livello amministrativo, dal Ministro dell'interno. Per tale via si verrebbe per ad eludere il dettato: a) della
Costituzione, che all'articolo 100 configura in termini di doverosit, come detto, l'esercizio delle funzioni di
controllo ivi imputate alla responsabilit della Corte dei conti; b) della legge n. 801 del 1977, che
all'articolo 19, secondo comma, terzo periodo, esenta dalla rendicontazione esclusivamente le spese
riservate; c) della legge n. 20 del 1994, che, disciplinando in termini generali le nuove procedure di
controllo della Corte dei conti senza prevedere eccezioni o deroghe ad hoc, avrebbe quanto meno dovuto
indurre a prendere in considerazione il problema della specificit dell'attivit degli organismi informativi al
fine di individuare in concreto una soluzione conforme con le modificazioni dell'assetto istituzionale appena
entrato in vigore.
B) Sempre con riferimento alla comunicazione del Presidente della Corte dei conti al Presidente del
Consiglio dei ministri, il Comitato ha rilevato la sostanziale assenza di riferimenti ai controlli effettuati sulle
spese del SISMi.
Si evince in particolare che la mancata adozione di un programma annuale riferito all'attivit degli
organismi informativi stata eccepita esclusivamente con riferimento al Ministero dell'interno, competente

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

per l'attivit del SISDe. Nulla invece risulta con riferimento al Ministero della difesa, al quale la Corte dei
conti avrebbe dovuto ugualmente segnalare la mancata predisposizione dei piani in oggetto, richiedendone
adeguata motivazione. ben vero che, nulla dicendosi sul punto, non sarebbe consentito, in astratto,
escludere con sicurezza che la magistratura contabile tale rilievo abbia comunque avanzato anche nei
riguardi del ministero della difesa. Tuttavia, ove ci fosse non si spiegherebbero innanzitutto la ragioni per
cui non ne sia stata fatta menzione alcuna nella lettera del Presidente della Corte dei conti, che poteva
rappresentare la sede propria per dare conto delle argomentazioni della Corte sulla questione in esame. In
secondo luogo, come gi anticipato, si potrebbe supporre che la Corte dei conti, attribuendo portata generale
alle argomentazioni del Ministro dell'interno con specifico riferimento all'attivit del SISDe e ritenendole
quindi applicabili a tutti gli organismi informativi in quanto tali, abbia ritenuto sostanzialmente inutile
sollevare la questione in relazione alle spese del SISMi. In questo secondo caso tuttavia, come evidente, si
riproporrebbero integralmente le considerazioni critiche svolte nel precedente paragrafo A).
C) Per quanto concerne invece i controlli effettuati in ordine agli atti del CESIS, il Comitato ha altres
dovuto rilevare, non senza sorpresa, che, stando a quanto espressamente affermato dal Presidente della
Corte dei conti, non possibile disporre di alcun indicatore che sia in grado di fornire la misura del tasso di
efficacia dei riscontri effettuati dalla magistratura contabile. Si afferma infatti che, in merito a tale settore di
intervento, "Il tempo trascorso non consente una ricostruzione delle integrazioni documentali a suo tempo
richieste e del numero di atti ritirati a seguito di osservazioni dell'ufficio". Il Comitato non pu che
esprimere la propria grave preoccupazione per tale situazione, che appare indice di procedure gestite
secondo criteri non adeguatamente sistematici e razionali nonch di modalit di circolazione e di
conservazione del carteggio relativo ai riscontri della Corte a dir poco approssimative. Basti pensare che, a
giustificazione dell'impossibilit di fornire riscontri sull'efficacia del controllo, si assume sic et simpliciter il
decorso del tempo, quando il periodo di riferimento copre in realt poco pi di due anni (gennaio 1994 marzo 1996), periodo tra l'altro di poco precedente alla data della richiesta di chiarimenti avanzata dal
Comitato (novembre 1997).
Non appare azzardato affermare al riguardo che il quadro complessivo desumibile dalla valutazione
sistematica delle informazioni fornite dalla magistratura contabile sia assai poco confortante: accanto alle
considerazioni gi effettuate con riferimento ai controlli sugli atti del SISDe e del SISMi, si venuta a
profilare infatti una situazione da cui sembra potersi desumere come il controllo effettuato sugli atti del
CESIS sia avvenuto con modalit cui rimasta estranea ogni considerazione circa l'esigenza di assicurare al
controllo medesimo piena effettivit. Ci che legittima l'insorgere di motivate preoccupazioni.
Tra l'altro, non appare inutile segnalare, al di l dell'aspetto qualitativo dianzi evidenziato, un dato
quantitativo fornito con riferimento ai controlli effettuati sugli atti del CESIS. Risulta infatti da una tabella
allegata alla nota del Presidente della Corte dei conti che i riscontri effettuati al riguardo nel periodo
precedente all'entrata in vigore della legge n. 20 del 1994 hanno avuto ad oggetto 38.598 atti, 97 dei quali
sono stati oggetto di rilievi - nella misura dunque dello 0,25% degli atti controllati - .
8. Considerazioni conclusive
Malgrado non si sia ancora pervenuti alla concreta adozione di misure correttive sulla questione oggetto
della presente relazione, il Comitato ha ritenuto comunque necessario sottoporne al Parlamento i termini
essenziali.
In primo luogo, intervenendo nella problematica in argomento il Comitato ritiene di avere adempiuto al
mandato ad esso conferito dalla legge sotto un riguardo particolarmente significativo. Ai sensi dell'articolo
11, secondo comma, della legge n. 801 del 1977, il Comitato esercita infatti "il controllo sull'applicazione
dei principi stabiliti dalla presente legge". In proposito, non sussiste alcun dubbio sul fatto che il pi
qualificante di tali princpi sia da individuare nell'esigenza che i servizi di informazione e sicurezza
agiscano nel pieno rispetto dei compiti loro espressamente assegnati dalla legge e che le modalit operative
da essi adottate, pur con i necessari adattamenti, si conformino al principio di legalit che regola l'attivit di
tutti i pubblici poteri. Con riferimento al caso di specie, ci significa che gli atti amministrativo-contabili
degli organismi informativi debbono essere assoggettati ai controlli della magistratura contabile, sia pure
attraverso forme non riconducibili immediatamente alle procedure tipiche attivate in ordine alle altre
pubbliche amministrazioni. Non appare sufficiente al riguardo il semplice controllo interno effettuato dagli

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

organi della Ragioneria centrale dello Stato. Ci che occorre invece che esistano forme di controllo
attribuite alla responsabilit di un organo esterno - non riconducibile cio al complesso dei soggetti pubblici
inquadrati nell'ambito del potere Esecutivo - che effettui i propri riscontri in posizione di effettiva
indipendenza e di terziet. Il primo dato istituzionale che dunque il Comitato intende sottolineare che i
servizi di informazione e sicurezza non possono essere considerati legibus soluti sotto il profilo della
gestione amministrativo-contabile. Essi dispongono infatti di pubblico danaro, del cui legittimo impiego
sono pienamente responsabili. Non pertanto ammissibile che una lacuna, venutasi a determinare a seguito
di circostanze di fatto e di orientamenti interpretativi giurisprudenziali e amministrativi, finisca per
determinare una deroga a precise prescrizioni costituzionali e di legge. Come pi volte evidenziato, occorre
adeguare le forme del riscontro alla natura dell'attivit controllata. A tale risultato appare senz'altro
possibile giungere, purch si ponga tempestivamente mano ai necessari interventi correttivi, in vista dei
quali il Comitato ha concorso a delineare alcune possibili soluzioni come contributo per la doverosa
iniziativa del Governo.
Per concludere sul punto, necessario sottolineare che, valutando nel loro complesso le risultanze
dell'attivit istruttoria svolta, il Comitato ha tratto numerose conferme in ordine all'opportunit
dell'iniziativa assunta, avendo rilevato una situazione improntata in generale ad approssimazione ed
incertezza, ma - soprattutto - caratterizzata allo stato dalla carenza di ogni controllo da parte della
magistratura contabile sugli atti dei servizi di informazione e sicurezza: opportuno in questa sede ribadire
che tale carenza , ad oggi, una realt di fatto, che continua a perpetuarsi e che impone l'attivazione di
rimedi immediati e decisivi.
Il Comitato non pu al riguardo esimersi dal rilevare con rammarico che l'ultima istanza in posizione di
indipendenza e di terziet preposta al controllo sugli atti amministrativo-contabili dei servizi di
informazione e sicurezza, costituita dal pi volte ricordato ufficio speciale della Corte dei conti operante
presso la Segreteria generale del CESIS, sia venuta oggettivamente meno in corrispondenza con la
decisione di sopprimere ogni forma di indennit supplementare in favore del personale addetto all'esercizio
del controllo. ben vero che a fondamento di tale determinazione si assunta la circostanza del mutato
assetto della disciplina della materia. Non pu tuttavia non rilevarsi che, al momento della sospensione
dell'attivit dell'ufficio speciale, tale disciplina era in vigore da oltre due anni e che, medio tempore, una
forma di controllo assistita dalle necessarie garanzie di riservatezza era stata pur sempre mantenuta.
In secondo luogo, il diverso profilo dell'esito dei controlli sugli atti amministrativo-contabili dei servizi di
informazione e sicurezza consente al Comitato di svolgere talune considerazioni sulla questione, da tempo
dibattuta, dei limiti posti ai poteri del Comitato medesimo sul piano della conoscenza e dell'eventuale
controllo sui bilanci preventivi ed in generale sull'attivit di spesa degli organismi informativi. utile al
riguardo un raffronto con l'esperienza istituzionale di alcuni paesi stranieri.
Per ci che riguarda ad esempio il Regno Unito, all'organo parlamentare di controllo sull'attivit degli
organismi informativi (Intelligence and Security Committee), istituito nel 1994, stata espressamente
attribuita dalla legge la competenza ad esaminare, tra l'altro, "le spese e l'amministrazione", delle agenzie
informative. Nella relazione predisposta per l'anno 1996 dall'organo in questione si d conto, ad esempio,
della particolare cura posta dal Comitato nel verificare l'adeguatezza delle risorse pubbliche attribuite alle
varie agenzie in relazione alla qualit ed alla quantit degli obiettivi ad esse assegnati. Con riferimento agli
stanziamenti per il periodo 1997-2000, emerge inoltre un'attivit di consultazione tra Comitato parlamentare
ed agenzie informative sotto il profilo dell'eventuale revisione dei piani di azione con riferimento alle
dotazioni di bilancio. Risulta altres una specifica segnalazione del Comitato circa la necessit di aumentare
gli stanziamenti destinati all'attivit dell'agenzia competente per la tutela delle comunicazioni governative e
per l'attivit di signal intelligence (SIGINT), in considerazione del progressivo depauperamento delle
risorse umane ad altissima qualificazione professionale derivante dalla perdita di concorrenzialit sul
mercato delle retribuzioni corrisposte dall'organismo pubblico. Come si vede, la conoscenza preventiva
degli stati di previsione della spesa relativi ai servizi di informazione e sicurezza consente all'organo
parlamentare di controllo di esercitare una significativa attivit di monitoraggio che, pur non potendo
determinare direttamente variazioni sostanziali sul piano degli stanziamenti, consente di porre a
disposizione del Parlamento elementi senz'altro qualificanti per l'adozione delle deliberazioni di propria
competenza.
Anche l'ordinamento della Repubblica federale tedesca conosce forme di intervento da parte di organi
parlamentari sulle dotazioni finanziarie degli organismi informativi e sul loro impiego. In primo luogo, gli

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

stati di previsione della spesa relativi ai servizi di informazione e sicurezza vengono esaminati ed approvati
da un organo speciale, il cosiddetto "Comitato di fiducia", costituito in seno alla Commissione Bilancio del
Bundestag. In secondo luogo, la legge che ha istituito la Commissione parlamentare di controllo sull'attivit
degli organismi informativi (Parlamentarische Kontrollkommission - PKKj) prevede che il Governo
sottoponga al parere preventivo della Commissione i progetti relativi ai piani economici annuali dei servizi,
sulla cui esecuzione la Commissione medesima pu quindi successivamente chiedere ragguagli al Governo,
anche nel corso dell'esercizio finanziario.
Il Comitato parlamentare per i servizi di informazione e sicurezza e per il segreto di Stato non invece
formalmente dotato di tali rilevanti strumenti. Il soddisfacimento di eventuali richieste in tal senso avanzate
all'Esecutivo non potrebbe infatti che essere rimesso al senso di collaborazione istituzionale di quest'ultimo.
Non sfugge invece come la possibilit per l'organo parlamentare di controllo di esprimersi preventivamente
sugli atti in questione attribuirebbe un significato assai pi pregnante agli interventi del Comitato.
Peraltro, ove si intendesse procedere lungo tale linea, sarebbe comunque necessario valutare con attenzione
le modalit attraverso cui dovrebbe avere luogo l'intervento consultivo del Comitato in ordine agli atti in
argomento, alla luce in particolare della sua posizione istituzionale. In base alle vigenti disposizioni di
legge, l'ambito del controllo parlamentare sull'attivit degli organismi informativi potrebbe infatti ritenersi
limitato all'aspetto dell'efficacia della loro azione, non potendosi invece estendere al diverso profilo della
loro efficienza. In coerenza con tali premesse, sarebbe pertanto opportuno definire un modello che evitasse
rigorosamente il determinarsi di una sorta di corresponsabilizzazione di fatto del Comitato parlamentare di
controllo con le scelte gestionali dell'Esecutivo, che non possono che essere imputate alla responsabilit di
quest'ultimo.
tuttavia evidente che le considerazioni sopra svolte non possano che valere de iure condendo. Ci vale
peraltro a attribuire un rilievo ancora maggiore all'esigenza di assicurare - questa volta de iure condito adeguato esito a livello parlamentare ai riscontri effettuati dalla Corte dei conti sull'attivit gestionale degli
organismi informativi. L'istituzione di un canale informativo sistematico tra magistratura contabile e
Comitato parlamentare di controllo consentirebbe infatti a quest'ultimo sia di individuare, per il tramite
dell'analisi gestionale, ipotesi di possibili deviazioni, di cui determinati aspetti della gestione
amministrativo-contabile potrebbero porsi quale elemento sintomatico, sia di penetrare con maggiore
profondit la realt dei servizi di informazione e sicurezza, ponendo a disposizione del Comitato medesimo
un complesso di rilevanti elementi conoscitivi tali da rendere possibile un pi consapevole e mirato
esercizio delle proprie funzioni istituzionali. proprio questo, tra l'altro, l'aspetto cui minore rilevanza
sembra essere stata attribuita sia dal Governo (almeno sino a questa data) sia dalla Corte dei conti
nell'ambito delle iniziative assunte per dare seguito all'iniziativa del Comitato del novembre 1997. A fronte
della specifica segnalazione dell'organo parlamentare di controllo, nulla dato riscontrare nel carteggio
intercorso tra Presidente del Consiglio dei ministri e Presidente della Corte dei conti. Il Comitato aveva in
particolare segnalato la necessit che il Governo assumesse, "con il necessario concorso delle istituzioni
interessate, ogni iniziativa necessaria e utile affinch il Comitato sia sistematicamente informato degli esiti
dei riscontri effettuati dalla Corte dei conti in merito agli atti in questione".
In riscontro a tale segnalazione, si registrata l'adesione alle considerazioni svolte dal Comitato che il
Presidente del Consiglio dei ministri ha formulato nella nota del 18 dicembre 1997, altrove menzionata,
riscontro che appare rilevante, ma solo quale iniziale premessa per un concreto recepimento dell'esigenza
manifestata dal Comitato medesimo. Occorre peraltro rammentare in proposito che nella direzione indicata
dal Comitato sembrano orientate le proposte formulate sul punto (in particolare all'articolo 31, intitolato
Spese per gli organismi informativi) nella relazione conclusiva predisposta dalla Commissione di studio
nominata con decreto del Presidente del Consiglio dei ministri del 26 marzo 1997. Tali proposte, malgrado
siano state formalmente qualificate dall'Esecutivo come non impegnative per l'azione di governo, appaiono
infatti positivamente ispirate all'esigenza di dare attuazione nel settore ai princpi della legalit e della
trasparenza (ovviamente nei limiti imposti dalla materia) e ad una corretta interpretazione delle relazioni
istituzionali. Non inutile ricordare, sempre sul punto, che nella citata lettera del 30 aprile 1998 il
Presidente del Consiglio dei ministri ha manifestato l'intenzione di sottoporre la materia oggetto della
presente relazione ad un ulteriore vaglio da parte della Commissione di studio sopra menzionata,
recentemente reistituita, le cui conclusioni non risultano peraltro ancora note.
tuttavia significativo rilevare conclusivamente come nella riformulazione del secondo comma dell'articolo
7 della legge n. 801 del 1977 prospettata dalla Corte dei conti, di cui si dir nel paragrafo successivo, il

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

profilo del riscontro degli esiti dei controlli effettuati dalla magistratura contabile a livello parlamentare sia
completamente pretermesso, proprio in una sede in cui sarebbe parso opportuno suggerire la fissazione a
livello legislativo, e comunque sul piano del diritto positivo, di un principio costituzionale la cui attuazione
rimarrebbe in caso contrario rimessa - cos come oggi - al solo fair play degli attori istituzionali.
Per quanto riguarda invece le relazioni tra Governo e Comitato, appare opportuno rammentare che, in
occasione dell'audizione del Ministro della difesa Andreatta sulle linee generali dell'attivit del SISMi
svoltasi presso il Comitato in data 29 ottobre 1997, il Ministro medesimo ha manifestato la propria
disponibilit a trasmettere al Comitato il bilancio amministrativo del SISMi nonch i consuntivi parziali del
1997 e, ove disponibili, anche i dati di proiezione per l'esercizio successivo. Tale disponibilit ha rivestito
un particolare significato in considerazione del fatto che essa stata resa nota al Comitato nel corso
dell'esame parlamentare della manovra economica per il l998.
In data 18 marzo 1998, il Gabinetto del Ministro della difesa ha trasmesso al Comitato un documento,
predisposto a cura del SISMi, concernente "La gestione delle risorse finanziarie presso il SISMi". Tale
documento strutturato in due parti. Nella prima viene dato conto dei criteri generali e delle procedure che
presiedono alla gestione amministrativa delle risorse del SISMi, mentre nella seconda vengono riportati pi
in particolare i dati contabili relativi al consuntivo per l'esercizio 1996 ed alle proiezioni di spesa per il
1997, queste ultime stimate sulla base dei dati disponibili al momento in cui il documento stato
predisposto (novembre 1997). Per la prima volta dunque stato possibile per il Comitato prendere
conoscenza in forma disaggregata di parte dei dati contabili che, usualmente, vengono sottoposti
all'attenzione del Parlamento nell'ambito delle tabelle, estremamente sintetiche, recanti lo stato di previsione
dei competenti organismi di settore (Presidenza del Consiglio dei ministri, interno e difesa). Di tale positiva
disponibilit il Comitato intende dare atto al Ministro della difesa, che ha accolto con convinzione e con
spirito collaborativo le proposte e le osservazioni in tal senso emerse nell'ambito dell'audizione sopra
ricordata. Per il futuro, il Comitato auspica in primo luogo che, senza attendere l'entrata in vigore dei pur
indispensabili interventi di riforma legislativa del settore, tale disponibilit possa essere manifestata anche
dalle altre istituzioni che costituiscono gli interlocutori istituzionali del Comitato. In secondo luogo, il
Comitato esprime altres l'auspicio che la trasmissione dei dati in esame possa per il futuro intervenire in
tempo utile per permettere al Comitato medesimo, nelle forme previste dalla legge, di acquisire le
informazioni di interesse ed eventualmente, ove ritenuto opportuno, di formulare le proprie osservazioni in
modo tale che queste possano costituire un ulteriore elemento conoscitivo, pure se ovviamente non
formalizzato sul piano procedurale, in vista dell'esame parlamentare della manovra economica generale
dell'Esecutivo. Il consolidarsi di tale prassi potrebbe costituire una positiva innovazione sia sul piano di una
pi consapevole decisione parlamentare, sia sotto il profilo di una maggiore garanzia per gli organismi
informativi in merito alla consistenza ed alla certezza delle risorse disponibili.
9. Una soluzione normativa
Una specifica considerazione merita infine il tema delle possibili soluzioni tecniche da individuare sul piano
normativo al fine di porre rimedio, in maniera definitiva e giuridicamente coerente con l'ordinamento, alla
situazione lacunosa dianzi segnalata.
Notevole interesse rappresenta al riguardo una relazione predisposta dalla Corte dei conti, allegata alla pi
volte citata nota del Presidente di quest'ultima del 25 febbraio 1998, in cui si rinvengono talune interessanti
considerazioni proprio con riferimento agli strumenti tecnico-giuridici attraverso i quali porre in essere un
sistema di controlli sugli atti degli organismi informativi caratterizzato non solo dalla necessaria specialit
degli organi e delle procedure, ma anche da una piena rispondenza ai nuovi assetti normativi che si sono
venuti a consolidare nel tempo nelle materie dei riscontri della magistratura contabile e delle fonti del
diritto.
Gli argomenti addotti in proposito dalla Corte dei conti si possono cos sintetizzare:
- l'articolo 7, secondo comma, della legge n. 801 del 1977 rimette all'emanazione di norme regolamentari
"anche in deroga ad ogni disposizione vigente" la determinazione della consistenza degli organici e del
trattamento economico, nonch la disciplina dei casi e delle modalit di rientro nelle amministrazioni di
provenienza del personale trasferito e, nelle ipotesi di assunzioni dirette, delle modalit di trasferimento ad
altra amministrazione dello Stato del personale non pi occorrente;

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

- la potest di emanare tali regolamenti, oltre che al Presidente del Consiglio dei ministri, attribuita, negli
ambiti di rispettiva competenza, anche ai Ministri dell'interno e della difesa;
- tale disposizione deve ritenersi incompatibile con la norma sopravvenuta di cui all'articolo 17, comma 2,
della legge 23 agosto 1988, n. 400 (relativa ai cosiddetti regolamenti di delegificazione); quest'ultima, in
coerenza con il principio generale in base al quale alle fonti di rango secondario preclusa la possibilit di
abrogare o di derogare a norme di livello primario, individua un meccanismo che consente a norme di rango
regolamentare di sostituirsi alle precedenti di livello legislativo, previa la relativa abrogazione, solo
mediante il concorso di precise garanzie (intervento in un settore non coperto da riserva di legge assoluta,
predeterminazione per legge delle norme generali regolatrici della materia, clausola abrogativa contenuta
nell'atto di livello primario); tra tali guarentigie deve ricomprendersi anche la prescritta deliberazione del
Consiglio dei ministri;
- conseguentemente, i regolamenti ministeriali non possono allo stato esplicare alcun effetto innovativo
dell'ordinamento normativo di livello primario, nemmeno indirettamente, attraverso lo speciale meccanismo
della delegificazione test ricordato; d'altra parte, l'esplicarsi di tale effetto innovativo come conseguenza di
una deliberazione del Consiglio dei Ministri subordinato all'attivazione del meccanismo della
delegificazione, e, di conseguenza, presuppone un intervento normativo di livello primario, quantomeno sul
piano dei princpi.
Alla luce delle considerazioni che precedono, la Corte dei conti ha prospettato - quale presupposto di ogni
ulteriore misura di adeguamento del sistema dei controlli alla specificit dell'attivit degli organismi
informativi - l'esigenza preliminare di procedere alla modifica dell'articolo 7, secondo comma, della legge
n. 801 del 1977, adeguando alla disciplina dettata dalla legge n. 400 del 1988 il procedimento di adozione di
norme regolamentari "in deroga" alla legislazione vigente per le esigenze dei servizi di informazione e
sicurezza. Ci imporrebbe, tenendo conto del sistema fissato dalla legge n. 801 del 1977, di adottare le
norme in questione mediante decreto del Presidente del Consiglio dei ministri, previa delibera del Consiglio
dei ministri, sentiti i Ministri competenti e previo parere del CIIS. Peraltro, occorre osservare che la nuova
formulazione dell'articolo 7 della legge n. 801 del 1977 suggerita dalla Corte dei conti (il cui testo
riportato, a fronte con quello vigente, nell'allegato 1) non fa espresso riferimento all'articolo 17, comma 2,
della legge n. 400 del 1988, n comunque contempla la deliberazione del Consiglio dei Ministri ivi
prescritta.
In ogni caso, nel nuovo testo del citato articolo 7 sarebbe in particolare necessario:
a) ricomprendere nell'ambito delle materie disciplinabili mediante regolamento di delegificazione anche le
modalit di effettuazione dei controlli da parte della Corte dei conti;
b) predeterminare i criteri essenziali cui la normativa secondaria in materia di controlli dovrebbe
successivamente adeguarsi; tali criteri potrebbero essere individuati nel rispetto delle esigenze di segretezza
nello svolgimento dei controlli, nell'istituzione di particolari uffici monocratici e collegiali con competenze
estese ai settori di attivit dei tre servizi e nell'adozione di modalit di controllo semplificate rispetto a
quelle ordinarie.
Il Comitato ritiene al riguardo condivisibile in linea di massima l'argomentare svolto dalla magistratura
contabile nonch le proposte di modifica da questa suggerite. ben vero che, particolarmente nell'articolato
di cui all'allegato 1, taluni profili appaiono meritevoli di ulteriore approfondimento. Ci vale in particolare
per i criteri direttivi dettati in vista dell'emanazione della normativa regolamentare, che potrebbero essere
forse maggiormente dettagliati.
Non pu inoltre non rilevarsi, come gi sottolineato altrove, l'assenza di ogni riferimento a forme di
riscontro degli esiti del controllo della Corte sul piano parlamentare, che avrebbero potuto ivi trovare idonea
collocazione.
Nella relazione propositiva si prospetta ancora l'eventualit di emanare le nuove norme regolamentari ivi
suggerite "con procedure di pubblicazione adeguate alla classifica degli atti". Ci lascerebbe intendere la
possibilit di sottrarre le norme che verrebbero a disciplinare la nuova articolazione dei controlli della Corte
dei conti sugli atti dei servizi di informazione e sicurezza alla generale conoscibilit dei cittadini. Se tale
soluzione si palesa senz'altro necessaria per ci che attiene alla normativa di dettaglio, e dunque alla
disciplina del concreto operare dei riscontri amministrativo-contabili, il Comitato ritiene in conclusione
maggiormente rispondente ai princpi generali in materia di conoscibilit delle fonti del diritto e pi
coerente con la valenza di garanzia sottesa agli istituti del controllo della Corte dei conti sulla spesa
pubblica ipotizzare la pubblicazione nelle forme ordinarie del decreto del Presidente del Consiglio dei

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

ministri che avesse a disciplinare in futuro nei suoi lineamenti essenziali le speciali procedure di controllo
sugli atti degli organismi informativi. Ci consentirebbe l'individuazione di un quadro certo di funzioni e di
responsabilit, rendendo nel contempo evidenti le specifiche esigenze poste a fondamento dell'introduzione
delle deroghe alla disciplina generale dei controlli. A prescindere dal caso di specie, il Comitato ritiene
comunque opportuno segnalare sul piano generale il grande rilievo costituzionale ed istituzionale rivestito
dalla questione della pubblicit delle norme che disciplinano l'attivit dei servizi di informazione e
sicurezza. A tale questione, cui non appare ovviamente possibile riservare in questa sede lo spazio che
senz'altro meriterebbe, il Comitato si riserva pertanto di dedicare in futuro un apposito approfondimento.
Allegato 1
Articolo 7 della legge 24 ottobre 1977, n. 801
Testo vigente
Il personale di ciascuno dei Servizi istituiti dagli artt. 4 e 6 e del Comitato di cui all'articolo 3 costituito da
dipendenti civili e militari dello Stato che vengono trasferiti, con il loro consenso, alle esclusive dipendenze
dei Servizi stessi, nonch da personale assunto direttamente. In nessun caso i Servizi possono avere alle loro
dipendenze, in modo organico o saltuario, membri del Parlamento, consiglieri regionali, provinciali,
comunali, magistrati, ministri di culto e giornalisti professionisti.
La consistenza dell'organico del Comitato di cui all'articolo 3 e di ciascun Servizio, i casi e le modalit
relativi al rientro dei dipendenti pubblici nelle amministrazioni di originaria appartenenza, il trattamento
giuridico-economico e i casi e le modalit di trasferimento ad altra amministrazione dello Stato del
personale assunto direttamente, sono stabiliti, anche in deroga ad ogni disposizione vigente, rispettivamente
dal Presidente del Consiglio dei ministri, dal Ministro per la difesa e dal Ministro per l'interno su parere
conforme del Comitato interministeriale di cui all'articolo 2 e di concerto con il Ministro per il tesoro. Il
trattamento giuridico ed economico del personale del Comitato di cui all'articolo 3 e dei Servizi di cui agli
artt. 4 e 6, non pu comunque essere inferiore a quello delle qualifiche corrispondenti del pubblico impiego.
Il Comitato e i Servizi istituiti dagli artt. 3, 4 e 6 possono utilizzare, per determinazione del Presidente del
Consiglio dei ministri, su proposta rispettivamente dei Ministri per la difesa e per l'interno e di concerto con
gli altri Ministri interessati, mezzi e infrastrutture di qualsiasi amministrazione dello Stato.
Il SISMi e il SISDe debbono prestarsi reciproca collaborazione e assistenza.

Modifica proposta dalla Corte dei conti


Identico.
La consistenza dell'organico del Comitato di cui all'articolo 3 e di ciascun Servizio, i casi e le modalit
relativi al rientro dei dipendenti pubblici nelle amministrazioni di originaria appartenenza, il trattamento
giuridico-economico, i casi e le modalit di trasferimento ad altra amministrazione dello Stato del personale
assunto direttamente, l'organizzazione e lo svolgimento dei controlli della Corte dei conti sono stabiliti in
deroga ad ogni disposizione vigente, anche di carattere procedimentale, dal Presidente del Consiglio dei
ministri, sentiti il Ministro per la difesa, il Ministro per l'interno ed il Ministro per il tesoro, per il bilancio e
per la programmazione economica, su parere conforme del Comitato interministeriale di cui all'articolo 2. Il
trattamento giuridico ed economico del personale del Comitato di cui all'articolo 3 e dei Servizi di cui agli
articoli 4 e 6 non pu comunque essere inferiore a quello delle qualifiche corrispondenti del pubblico
impiego. In caso di trasferimento da Amministrazioni pubbliche, il predetto personale viene collocato in
posizione di comando o di fuori ruolo nell'Amministrazione di provenienza.
Per lo svolgimento dei controlli sulle attivit degli organismi indicati nel comma che precede istituito uno
speciale Ufficio presso il CESIS e sono previste procedure particolari improntate a criteri di snellezza e di
riservatezza.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Identico.
Identico.
(*) Introduzione a cura della Redazione.
(1) Ci diversamente dalla formulazione attuale dell'articolo, in cui sono il Presidente del Consiglio dei Ministri e i Ministri dell'Interno e della Difesa, rispettivamente per
SISDe e SISMi, a stabilire le disposizioni in parola.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Articolo del Prof. Fernando Reinares tratto da "El Pas" del 1 giugno 1998 - Servizi
segreti, terrorismo e democrazia

La principale risorsa della quale dispongono le agenzie statali di sicurezza nella lotta contro il terrorismo
l'informazione. Non invano il carattere minoritario e clandestino di tale fenomeno fa s che la creazione di
unit operative specializzate e ben attrezzate, o la salvaguardia dei potenziali obiettivi attraverso sofisticati
meccanismi di protezione, risultino relativamente inutili senza adeguati metodi di accertamento preventivi
che consentano, inoltre, un certo margine di previsione.
Convenientemente raccolta, analizzata con professionalit fino a trasformala in intelligence vera e propria e
diffusa nel modo pi adeguato, l'informazione serve a vanificare campagne di violenza ed a portare dinanzi
ai giudici coloro che hanno eventuali responsabilit penali in fatti delittuosi perpetrati da un'organizzazione
clandestina, tutto ci senza coinvolgere i cittadini estranei ai fatti. L'informazione serve anche ad agevolare
l'adozione di decisioni in materia di politica antiterrorista da parte delle Autorit governative.
L'esperienza accumulata nei Paesi democratici rivela che il successo della risposta statale nella lotta al
terrorismo direttamente proporzionale all'enfasi conferita alla funzione dell'intelligence. Quando questa
risulta precaria o temporaneamente assente si agevola la vita ai gruppuscoli armati, che di fatto possono
sviluppare, per effetto di tali circostanze, le proprie attivit, con una conseguente escalation della violenza.
E' noto che, nell'ambito della lotta al terrorismo, gran parte dell'informazione pi rilevante viene ottenuta
comunemente attraverso lo spionaggio. Pi concretamente, attraverso informatori, agenti infiltrati e
tecnologie applicate alla vigilanza, con non poche difficolt e indubbi rischi. proprio qui che acquisisce
una dimensione singolare il ruolo dei Servizi segreti nazionali, pi specializzati e meglio dotati per svolgere
questo tipo di compiti. Nel caso specifico della Spagna, come in altri verificatisi nel mondo occidentale, vi
sono unit dedite all'informazione che appartengono a differenti agenzie statali di sicurezza con attribuzioni
nella lotta al terrorismo.
Questa situazione reclama, successivamente, un'istanza coordinatrice che agglutini concretamente
rappresentanti dei diversi corpi e forze di sicurezza interessati, evitando cos, quanto meno, una loro
eventuale funesta competizione.
In qualsiasi modo, le soluzioni apportate nei diversi Paesi del nostro entourage alla problematica prodotta
da questo settore multiorganizzativo esistente nell'ambito della risposta statale di fronte al terrorismo sono
state piuttosto similari, anche se, a seguito delle limitazioni strutturali abitualmente presenti, non sono solite
condurre ad una situazione ottimale, ma piuttosto a complessi equilibri che evolvono in accordo con diversi
fattori, quali avvicendamenti nella composizione dell'Esecutivo o preferenze dei governanti per un
determinato corpo di polizia.
Bench le operazioni dei Servizi di intelligence in materia di controterrorismo provochino non pochi
problemi all'insieme dei diritti e delle libert che caratterizzano un regime democratico, differenti
esperienze europee e statunitensi rivelano che le loro attivit segrete possono essere condotte efficacemente
nell'ambito dei condizionamenti imposti dall'ordinamento costituzionale. Ci richiede, in primo luogo, che
dette operazioni dispongano di un mandato chiaro e preciso, con espressa indicazione delle priorit
assegnate e dei limiti stabiliti.
Riguardo al terrorismo, questo mandato deve includere - a mio avviso - un'attenzione profonda e prolungata
verso i fattori che gravitano attorno alle organizzazioni armate clandestine, di fronte alla reiterata certezza
di condotte criminali perpetrate nel loro interno, senza che l'attuazione si circoscriva unicamente a casi
concreti di reato. necessario, pertanto, in secondo luogo, che le attivit dei Servizi segreti dispongano di
una base legale sufficiente. Questa regolamentazione deve offrire, indubbiamente, garanzie di fronte ad
eventuali abusi ed arbitrariet commessi dagli agenti dell'intelligence. Ma appare opportuno ricordare che le
situazioni di vuoto legale - come accaduto per lo scandalo delle intercettazioni telefoniche condotte dal
Cesid a carico della sede di Herri Batasuna a Vitoria - portano ad assumere comportamenti non solo illeciti,
ma anche sleali da parte dei Servizi segreti. Comportamenti che generano allarme sociale, provocano
instabilit politica e colpiscono negativamente la legittimit delle istituzioni, per non parlare poi
dell'immagine pubblica delle agenzie implicate.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

In definitiva, l'imprescindibile funzione dell'intelligence reclama, nel contesto dei regimi democratici,
chiare direttive esecutive, il corrispondente intervento giudiziario e, certamente, una severa supervisione
parlamentare, preferibilmente a carico di una commissione ristretta.
Riguardo ai Servizi segreti spagnoli, in particolare, occorre chiedersi, inoltre, se risulta conveniente che una
stessa agenzia centrale di intelligence, com' il Cesid, si occupi allo stesso tempo di fenomeni che
riguardano la sicurezza esterna del nostro Paese e circostanze catalogabili come rischi per la sicurezza
interna. In tal senso, certo che un trattamento integrato simile a quello vigente - anche se in passato
risultato estemporaneo - si sta adeguando, da tempo, sempre meglio al processo di mondializzazione
attualmente in corso ed al conseguente carattere transnazionale delle principali minacce alla sicurezza,
come accade con il terrorismo o la criminalit organizzata.
Logicamente, il pericolo risiede nel fatto che, se non esistono i controlli politici appropriati e le Autorit
competenti si astengono, una sola agenzia acquisisce, per la sua ampiezza ed il volume dei dati raccolti,
un'eccessiva capacit di influire in maniera indebita sui processi democratici.
L'anomalia sta nel fatto che, in accordo con questa nuova concezione di sicurezza e con i parametri propri di
una democrazia consolidata, i Servizi segreti spagnoli continuano a dipendere organicamente dal Ministero
della Difesa, a disporre di un direttore proveniente dall'Esercito ed a mantenere, nel loro ambito, una cultura
organizzativa con fattezze castrensi, nonostante la indubbia modernizzazione registrata nell'ultima decade
ed il rilevante numero di personale civile presente tra le sue fila.
Si tratta, senza dubbio, di una anomalia strutturale che deve essere ricondotta con attenzione ai criteri di
interesse generale. Sarebbe deplorevole che la riforma dei Servizi si concretizzasse per ragioni del tutto
peculiari, come conseguenza di dispute interne tra coloro che svolgono temporaneamente l'azione di
Governo.
(*) Fernando Reinares occupa la Cattedra Jean Monnet di Studi Europei presso l'Universit Nazionale di Educazione a Distanza (UNED) ed professore presso l'lstituto
Universitario Ortega y Gasset.
Traduzione a cura della Redazione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Artculo del Prof. Fernando Reinares editado por "El Pas" de 1 de junio de 1998 Servicios secretos, terrorismo y democracia

El principal recurso del que disponen las agencias estatales de seguridad en su lucha contra el terrorismo es
la informacin.
No en vano el carcter minoritario y clandestino de dicho fenmeno hace que la creacin de unidades
operativas especializadas y bien equipadas, o el endurecimiento de los blancos potenciales mediante
sofisticados mecanismos de proteccin, resulten relativamente intiles sin adecuados mtodos de deteccin
anticipada que posibiliten adems ciertos mrgenes de previsin. Convenientemente recogida, analizada con
profesionalidad hasta convertirla en inteligencia propiamente dicha y diseminada de la manera ms
adecuada, la informacin sirve para frustrar campaas de violencia y llevar ante los jueces a quienes
tuvieran responsabilidad penal en hechos delictivos ya perpetrados por una organizacin clandestina, todo
ello sin incomodar lo ms mnimo a ciudadanos circunstantes o no involucrados. Tambin sirve para
facilitar la toma de decisiones, en materia de poltica antiterrorista, por parte de las autoridades
gubernamentales. La experiencia acumulada en el conjunto de los pases democrticos revela que el xito
de la respuesta estatal en la contencin del terrorismo es directamente proporcional al nfasis concedido a la
funcin de inteligencia. Cuando resulta precaria o se pierde temporalmente aumentan las facilidades de que
disponen los grupsculos armados, que de hecho pueden apercibirse de tal circustancia para desarrollar sus
actividades, lo cual suele manifestarse en un incremento de la violencia.
Sabido es que, en el mbito de la lucha contraterrorista, gran parte de la informacin ms relevante se
obtiene por lo comn mediante el espionaje.
En concreto, mediante informantes, agentes infiltrados y tecnologas aplicadas a la vigilancia, lo que
implica no pocas dificultades y indudables riesgos.
Es aqu donde adquiere una dimensin singular el papel de los servicios secretos nacionales ms
especializados y mejor dotados en principio para este tipo de tareas.
Ahora bien, en el caso espaol como en otros del mundo occidental hay unidades dedicadas a la
informacin que pertenecen a distintas agencias estatales de seguridad con atribuciones en la lucha
contraterrorista. Esta situacin reclama, desde luego, una instancia coordinadora que aglutine de manera
efectiva a representantes de los distintos cuerpos y fuerzas de seguridad implicados, evitando as, cuando
menos, su eventual concurrencia funesta.
De cualquier modo, las soluciones aportadas en los distintos pases de nuestro entorno a la problemtica que
plantea este campo multiorganizativo existente en el mbito de la respuesta estatal ante el terrorismo han
sido bastante similares, aunque dados los constreimientos estructurales habitualmente presentes no suelen
conducir a una situacin optima, sino ms bien a equilibrios complejos que evolucionan de acuerdo con
factores tales como cambios en la composicin del ejecutivo o la predileccin de los gobernantes por un
determinado cuerpo policial.
Aunque las operaciones de los servicios de inteligencia en materia contraterrorista acarrean no pocos
problemas al conjunto de derechos y libertades que caracterizan a un rgimen democrtico, distintas
experiencias europeas y norteamericanas revelan que sus actividades encubiertas pueden llevarse a cabo con
eficacia en el marco de los condicionamientos impuestos por el ordenamiento constitucional. Ello requiere,
en primer lugar, que tales operaciones dispongan de un mandato claro y preciso, con indicacin expresa de
las prioridades asignadas y de los lmites establecidos. Respecto al terrorismo, este mandato debe incluir, en
mi opinin, una atencin intensiva y continuada a los complejos de que se rodean las organizaciones
armadas clandestinas, ante la reiterada evidencia de conductas criminales perpetradas en su seno, sin que la
actuacin se circunscriba nicamente a casos concretos de delito.
Es necesario, por tanto, en segundo lugar, que las actividades de los servicios secretos dispongan de una
base legal suficiente. Esta regulacin debe, desde luego, ofrecer garantas ante eventuales abusos y
arbitrariedades cometidas por los agentes de inteligencia. Pero conviene recordar que las situaciones de
vaco legal, como la puesta de manifiesto en nuestro pas el pasado mes de marzo al descubrirse las
escuchas telefnicas que llevaba a cabo el Cesid en la sede de Herri Batasuna en Vitoria, son

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

particularmente propensas a comportamientos no ya ilcitos, sino incluso desleales por parte de los servicios
secretos. Comportamientos que generan alarma social, ocasionan inestabilidad poltica y afectan
negativamente a la legitimidad de las instituciones, por no aludir a la propia imagen pblica de las agencias
implicadas. En suma, la imprescindible funcin de inteligencia reclama, en el contexto de los regmenes
democrticos, claras directrices ejecutivas, la correspondiente intervencin judicial y, por supuesto, una
severa supervisin parlamentaria, preferiblemente a cargo de alguna comisin restringida.
Respecto a los servicios secretos espaoles en particular, cabe adems plantearse si resulta conveniente que
una misma agencia central de inteligencia, como es el Cesid, se ocupe al mismo tiempo de fenmenos que
afectan a la seguridad exterior de nuestro pas y de circunstancias catalogables como riesgos para la
seguridad interior. En este sentido, lo cierto es que un tratamiento integrado similar al vigente, aunque haya
resultado extemporneo en el pasado, hace tiempo que se acomoda cada vez mejor al proceso de
mundializacin en curso y al consiguiente carcter transnacional de las principales amenazas a la seguridad,
como ocurre con el terrorismo o la seria delincuencia organizada. Lgicamente, el peligro reside en que, si
no existen los controles polticos apropiados y las autoridades competentes se inhiben, una nica agencia
adquiera, por su magnitud y el volumen de datos recopilados, excesiva capacidad para influir de manera
indebida sobre los procesos democrticos.
Ahora bien, lo verdaderamente extrao es que, de acuerdo con esta nueva concepcin de la seguridad y con
los parmetros propios de una democracia consolidada, los servicios secretos espaoles sigan dependiendo
orgnicamente del Ministerio de Defensa, tengan un mando militar al frente y persista en su seno una
cultura organizativa de rasgos castrenses, pese a la indudable modernizacin que han registrado durante la
ltima dcada y a la importante proporcin de personal civil con que cuentan. Se trata, sin duda, de una
anomala estructural que debe ser subsanada en atencin a criterios de inters general. Sera lamentable que
la reforma de los servicios secretos llegara a ocurrir por razones ms bien particulares, como consecuencia
de contiendas internas entre quienes desempean temporalmente la accin de gobierno.
(*) Fernando Reinares ocupa la Ctedra Jean Monnet de Estudios Europeos en la UNED y es profesor en el Instituto Universitario Ortega y Gasset

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Bruges 23-25 settembre 1998 - Meeting degli esperti legali dei Servizi informativi in
ambito europeo (conclusioni)

Nel quadro della cooperazione tra i Servizi di informazione e sicurezza in ambito europeo specifico rilievo
ha di recente assunto la necessit di approfondire, sul piano normativo e legale, le problematiche comuni
che rivestono carattere strategico per l'attivit operativa. Per tali ragioni, in programma di dare il massimo
impulso allo scambio di informazioni giuridiche e a momenti di riflessione comune tra i diversi Uffici
legali.
L'obiettivo quello di ampliare il bagaglio di esperienze, conoscenze e documentazione nel campo
giuridico, per una pi efficace soluzione delle diverse problematiche, nonch di progettare un'azione
coordinata della comunit di intelligence a livello europeo, in direzione dei rispettivi Governi e quindi dei
Parlamenti, sulle tematiche della sicurezza dello Stato e della tutela legale.
Non pu trascurarsi, in proposito, che l'attuale contesto europeo vede convivere l'esigenza di ridisegnare con riferimento alle minacce nuove ed emergenti - il ruolo dell'intelligence e la ricerca di un sicuro
"ancoraggio" a principi di legalit, da cui gli ordinamenti contemporanei, sempre pi permeati da crescenti
istanze di legittimit e trasparenza, non possono prescindere. Si tratta, in altri termini, di considerare le basi
giuridico-legali del lavoro dell'intelligence, adattandosi alla nuova realt e configurando un ruolo dei
Servizi nei vari settori in armonia con i principi giuridici con cui l'evoluzione assai rapida della legislazione
impone di confrontarsi.
Nel contesto appena esemplificato, il meeting di Bruges ha consentito un primo approccio, focalizzato sulle
seguenti tematiche:
- cooperazione e rapporti giuridico-istituzionali tra Servizi d'informazione e sicurezza ed Autorit
pubbliche, quali Autorit Giudiziaria e Autorit Amministrative.
In particolare, stata affermata la necessit di reciproca cooperazione tra i Servizi e le Autorit pubbliche.
Al riguardo, appare indispensabile che nei diversi ordinamenti un'apposita disposizione legislativa sancisca
tale dovere di collaborazione, mentre le relative forme potranno essere determinate nel contesto di appositi
protocolli, come peraltro risulta gi avvenire in alcuni Paesi;
- accesso alle informazioni classificate: condizioni, limiti e controlli;
- utilizzazione di informazioni classificate nel quadro di inchieste giudiziarie.
Si ravvisato il problema di contemperare la necessit di tutelare la riservatezza dell'identit delle fonti e
delle notizie da queste originate con l'esigenza di corrispondere a richieste dell'Autorit Giudiziaria
formulate in contesti investigativi.
Al riguardo, si affermata la necessit che la protezione della documentazione riservata originata dai
Servizi, ove necessaria in ambito processuale, trovi codificazione in apposita disposizione legislativa;
- segreto di Stato, nella diversificata accezione in cui disciplinato nei vari ordinamenti.
Oggetto di peculiare approfondimento hanno formato i presupposti e le modalit di opposizione del segreto,
nonch i limiti.
L'incontro stato proficuo anche per enucleare i seguenti temi ritenuti di prioritario interesse e meritevoli,
quindi, di precipuo approfondimento per l'avvenire:
- terrorismo
- criminalit organizzata
- sistemi di telecomunicazione
- intelligence economica
- criminalit informatica ed altre minacce emergenti
- reclutamento e protezione delle fonti
- modus operandi dei Servizi informativi
- garanzie funzionali per gli appartenenti ai servizi informativi
- status del personale dipendente dai Servizi informativi
- rapporto con gli Organismi di controllo dei Servizi informativi
- rapporti dei Servizi informativi con i mass-media.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

(*) Sintesi a cura della Redazione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Bruges 23-25 September 1998 - Meeting of legal experts from the European Intelligence
Services(conclusions)

The need to investigate legal issues of common interest and of specific relevance for operational activity
has recently arisen within the cooperation framework between European Intelligence and Security Services.
For this reason future plans will include both a substantial increase in the exchange of information and in
the number of meeting occasions between the various Legal Offices.
The objective is to widen the wealth of experience, knowledge and of documentation in the legal sector
with a view to solving problems more efficiently and to coordinating the European intelligence
community's approach towards Governments, and Parliaments, on issues relevant to national security and
legal guarantees.
It is important to emphasize that in the current European context the need to rethink the role of intelligence,
with reference to new emerging threats, goes hand in hand with the need to ensure a "firm grip" on the rule
of law. Contemporary legislation is becoming more and more sensitive towards the growing requirements
of legitimacy and transparency. In other words the task is to analyse intelligence activity's legal foundations
taking into account the new context, in order to devise a role for Intelligence and Security Services that, in
their various fields of activity, complies with legal principles. These cannot be bypassed within the current
fast developing legislative reality.
Within this context the Bruges meeting represented the first approach. It focused on the following issues:
- cooperation and legal-institutional relations between Intelligence and Security Services and State
Authorities, such as the Judiciary and the Administrative Authorities.
In particular, the need for a two-way cooperation between Services and Public Authorities has been
emphasized.
It has been deemed imperative that this duty to cooperate should be provided for in national statutes. The
specific procedures for implementation could then be regulated by ad hoc Protocols, as is already the case
in some countries;
- access to classified information: conditions, limits and controls;
- use of classified information in judicial enquiries.
The need has arisen to find ways to harmonise the protection of the sources' identity and the intelligence
supplied by them, with the necessity to respond to requests posed by the Judiciary in connection with
investigations.
On this matter it was stressed that the protection of classified documents originated by the Services, where
necessary for court proceedings, should be specifically provided for in legislation;
- State secrecy, in the various interpretations and the ways it is provided for in national laws.
Specific attention has been devoted to the different ways in which the existence of official secrets
influences the surrendering of testimony.
The meeting has been extremely fruitful. The following themes have been selected as worthy of future
investigation:
- terrorism
- organized crime
- telecommunication systems
- economic intelligence
- computer crime and other emerging threats
- recruitment and protection of sources
- Intelligence Services' modus operandi
- functional guarantees for Intelligence Services' members
- status of Intelligence Services' personnel
- relations between Intelligence Services and the overseeing Bodies
- relations between Intelligence Services and mass-media

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

(*) Abstract by the editorial office.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Indice delle proposte o dei disegni di legge riguardanti i servizi di informazione e


sicurezza (XIII LEGISLATURA)

SENATO DELLA REPUBBLICA - (Situazione al 26 novembre 1998) (**)


1 - "Istituzione di una Commissione parlamentare d'inchiesta sui Servizi per le informazioni e la sicurezza
dello Stato" (Annunciato il 16.5.1996, assegnato l'11.11.1996 alla I Commissione Referente, non ancora
iniziato l'esame).
(268) Sen. Arlacchi (Sin. Dem. Ulivo) (pubblicato sul n. 3/95)
2 - "Esclusione del segreto di Stato per i reati commessi con finalit di terrorismo e per i delitti di
strage" (Presentato il 9.5.1996, assegnato alle Commissioni riunite I e IV in sede referente il 5.6.1996) ().
(43) Sen. Bertoni (Sin. Dem. Ulivo) (pubblicato sul n. 7/97)
3 - "Nuovo ordinamento dei Servizi di informazione per la sicurezza e la disciplina del segreto di
Stato" (Comunicato alla Presidenza il 17.7.1997, assegnato alle Commissioni riunite I e IV in sede
referente) ().
(2669) Sen. Palombo (A.N.) (pubblicato sul n. 9/97)
4 - "Esclusione del segreto di Stato per i reati commessi con finalit di terrorismo e per i delitti di strage";
ed estensione delle disposizioni del codice di procedura penale relative al segreto di Stato (articoli 202 e
256) ai processi penali che proseguono con le norme previgenti. (Comunicato alla Presidenza il 7.8.1997,
assegnato alle Commissioni riunite I e IV in data 23.9.97 in sede referente) ().
(2745) Sen. Manconi (L'Ulivo) (pubblicato sul n. 10/98)
5 - "Previsione della nomina di un Ministro senza portafoglio alla Presidenza del Comitato esecutivo per i
Servizi di informazione e di sicurezza (CESIS) (Assegnato in data 14.1.1998 alle Commissioni riunite I e
IV, non ancora iniziato l'esame) ().
(2959) Sen. Bertoni (L'Ulivo)
6 - "Servizi informativi per la sicurezza della Repubblica e tutela del segreto" (assegnato alle Commissioni
riunite I e IV il 31.3.1998) ().
(3137) Sen. Manfredi ed altri (Forza Italia) (pubblicato sul n. 11/98)
7 - "Nuove norme per la limitazione del segreto di Stato" (Comunicato alla Presidenza il 18 novembre
1998).
(3651) Sen. Bonfietti e Bertoni (Sin. Dem. L'Ulivo)
CAMERA DEI DEPUTATI - (Situazione al 26 novembre 1998)
1 - "Modifica dell'articolo 11 della legge 24 ottobre 1977 n. 801 recante istituzione e ordinamento dei
Servizi per le informazioni e la sicurezza e disciplina del segreto di stato" (presentato il 9.5.1996, assegnato
il 15 ottobre alla I Commissione in sede referente, non ne ancora iniziato l'esame).
(315) On.le Scalia (Gruppo Misto) (pubblicato sul n. 1/95)
2 - "Istituzione di una Commissione parlamentare di inchiesta sui Servizi per le informazioni e la sicurezza
dello Stato" (presentato il 15.5.1996, assegnato l'8.10.1996 alla I Commissione in sede referente, non ne
ancora iniziato l'esame).
(885) On.le Soda (Sin. Dem. L'Ulivo) (pubblicato sul n. 6/96)

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

3 - "Modifica alla legge 24 ottobre 1977, n. 801, in materia di ordinamento dei Servizi per le informazioni e
la sicurezza" (presentato il 24.5.1996, assegnato il 9.10.1996 alla I Commissione in sede referente, non ne
ancora iniziato l'esame).
(1202) On.le Soda ed altri (Sin. Dem. L'Ulivo) (pubblicato sul n. 6/96)
4 - "Modifiche alla legge 24.10.1977, n. 801, in materia di segreto di Stato" (presentato il 24.5.1996,
assegnato il 9.10.1996 alla I Commissione in sede referente, non ne ancora iniziato l'esame).
(1203) On.li Folena, Saraceni ed altri (Sin. Dem. L'Ulivo) (pubblicato sul n. 6/96)
5 - "Disciplina comparto sicurezza dello Stato" (presentato il 18.9.1996, assegnato l'11.12.1996 alla I e IV
Commissioni riunite, non ne ancora iniziato l'esame).
(2243) On.le Gramazio (AN) (pubblicato sul n. 7/97)
6 - "Disciplina dei servizi informativi per la sicurezza della Repubblica e della tutela del segreto" (assegnato
il 14.5.98 alla I Commissione in sede referente, non ne ancora iniziato l'esame).
(4780) On.le Scajola ed altri (Forza Italia)
7 - "Proposta di legge in materia di segreto di Stato" (annunciata)
(5291) On.le Pisapia (Gruppo Misto)
(*) Le proposte e i disegni di legge, preceduti da una sintesi redazionale, sono elencati in ordine progressivo di presentazione e pubblicati in relazione alla disponibilit dei
testi, con esclusione di quelli che costituiscono una mera reiterazione dei testi gi presentati nella passata Legislatura e gi pubblicati sulla Rivista.
(**) I disegni di legge contrassegnati con () sono stati esaminati congiuntamente dalle Commissioni I e IV riunite in data 25.6.1998.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Legge 3 agosto 1998, n. 269


Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale
in danno di minori, quali nuove forme di riduzione in schiavit (con allegate schede
illustrative circa la situazione normativa di alcuni Paesi europei)

(*) La recente legge 3 agosto 1998, nr. 269 "Norme contro lo sfruttamento della prostituzione, della
pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavit" configura
fattispecie di reati commessi contro i minori, punisce l'induzione, il favoreggiamento e lo sfruttamento della
prostituzione infantile nonch la produzione, il possesso e la diffusione di materiale pornografico minorile.
Questa Legge consente all'Italia di allinearsi al generale orientamento giuridico internazionale per la tutela
dei minori ed inoltre, con l'attuazione del principio di extraterritorialit, prevede la perseguibilit penale nei
confronti di chi commette tali reati all'estero.
Severe norme punitive sono, inoltre, previste nei confronti di chi immette, per via telematica, tramite
Internet, immagini pornografiche che rappresentano minori: la capillare diffusione della "rete delle reti"
costituisce, unitamente all'indiscutibile vantaggio tecnologico, uno strumento di propaganda di ogni tipo di
informazione non sempre ispirata da motivi ed obiettivi meritevoli.
In questo numero, sullo stesso tema, si richiama l'articolo di Carlo Sarzana di S. Ippolito "Le caratteristiche
della criminalit informatica: profili nazionali e internazionali", nonch la recensione: "Responsabilit
penali per la circolazione di dati nelle reti internazionali di computer" di Ulrich Sieber.
Viene qui di seguito riportato il testo integrale della suddetta Legge con allegate alcune schede illustrative,
di fonte CENSIS, circa la situazione normativa di alcuni Paesi Europei.
La Camera dei Deputati ed il Senato della Repubblica
hanno approvato
Il Presidente della Repubblica
Promulga
la seguente legge:
Art. 1
Modifiche al codice penale
1. In adesione ai principi della Convenzione sui diritti del fanciullo, ratificata ai sensi della legge 27 maggio
1991, n. 176, e a quanto sancito dalla dichiarazione finale della Conferenza mondiale di Stoccolma, adottata
il 31 agosto 1996, la tutela dei fanciulli contro ogni forma di sfruttamento e violenza sessuale a salvaguardia
del loro sviluppo fisico, psicologico, spirituale, morale e sociale, costituisce obiettivo primario perseguito
dall'Italia. A tal fine nella sezione I del capo III del titolo XII del libro secondo del codice penale, dopo
l'articolo 600 sono inseriti gli articoli da 600-bis a 600-septies, introdotti dagli articoli 2, 3, 4, 5, 6 e 7 della
presente legge.
Art. 2
Prostituzione minorile
1. Dopo l'articolo 600 del codice penale inserito il seguente:
Art. 600-bis. - Prostituzione minorile. - Chiunque induce alla prostituzione una persona di et inferiore agli
anno diciotto ovvero ne favorisce o sfrutta la prostituzione punito con la reclusione da sei a dodici anni e
con la multa da lire trenta milioni a lire trecento milioni.
Salvo che il fatto costituisca pi grave reato, chiunque compie atti sessuali con un minore di et compresa

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

fra i quattordici ed i sedici anni, in cambio di denaro o di altra utilit economica, punito con la reclusione
da sei mesi a tre anni o con la multa non inferiore a lire dieci milioni. La pena ridotta di un terzo se colui
che commette il fatto persona minore degli anni diciotto.
2. Dopo l'articolo 25 del regio decreto-legge 20 luglio 1934, n. 1404, convertito, con modificazioni, dalla
legge 27 maggio 1935, n. 835, inserito il seguente:
Art. 25-bis. - Minori che esercitano la prostituzione o vittime di reati a carattere sessuale. - 1. Il pubblico
ufficiale o l'incaricato di pubblico servizio, qualora abbia notizia che un minore degli anni diciotto esercita
la prostituzione, ne d immediata notizia alla procura della Repubblica presso il tribunale per i minorenni,
che promuove i procedimenti per la tutela del minore e pu proporre al tribunale per i minorenni la nomina
di un curatore. Il tribunale per i minorenni adotta i provvedimenti utili all'assistenza, anche di carattere
psicologico, al recupero e al reinserimento del minore. Nei casi di urgenza il tribunale per i minorenni
procede d'ufficio.
2. Qualora un minore degli anni diciotto straniero, privo di assistenza in Italia, sia vittima di uno dei delitti
di cui agli articoli 600-bis, 600-ter e 601, secondo comma, del codice penale, il tribunale per i minorenni
adotta in via di urgenza le misure di cui al comma 1 e prima di confermare i provvedimenti adottati
nell'interesse del minore, avvalendosi degli strumenti previsti dalle convenzioni internazionali, prende gli
opportuni accordi, tramite il Ministero degli affari esteri, con le autorit dello Stato di origine o di
appartenenza.
Art. 3
Pornografia minorile
1. Dopo l'articolo 600-bis del codice penale, introdotto dall'articolo 2, comma 1, della presente legge,
inserito il seguente:
Art. 600-ter. - Pornografia minorile. - Chiunque sfrutta minori degli anni diciotto al fine di realizzare
esibizioni pornografiche o di produrre materiale pornografico punito con la reclusione da sei a dodici anni
e con la multa da lire cinquanta milioni a lire cinquecento milioni.
Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via
telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero
distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di
minori degli anni diciotto, punito con la reclusione da uno a cinque anni e con la multa da lire cinque
milioni a lire cento milioni.
Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri,
anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli
anni diciotto, punito con la reclusione fino a tre anni o con la multa da lire tre milioni a lire dieci milioni.
Art. 4
Detenzione di materiale pornografico
1. Dopo l'articolo 600-ter del codice penale introdotto dall'articolo 3 della presente legge, inserito il
seguente:
Art. 600-quater. - Detenzione di materiale pornografico. - Chiunque, al di fuori delle ipotesi previste
nell'articolo 600-ter, consapevolmente si procura o dispone di materiale pornografico prodotto mediante lo
sfruttamento sessuale dei minori degli anni diciotto punito con la reclusione fino a tre anni o con la multa
non inferiore a lire tre milioni.
Art. 5
Iniziative turistiche volte allo sfruttamento
della prostituzione minorile
1. Dopo l'articolo 600-quater del codice penale, introdotto dall'articolo 4 della presente legge, inserito il
seguente:
Art. 600-quinquies. - Iniziative turistiche volte allo sfruttamento della prostituzione minorile. - Chiunque
organizza o propaganda viaggi finalizzati alla fruizione di attivit di prostituzione a danno di minori o
comunque comprendenti tale attivit punito con la reclusione da sei a dodici anni e con la multa da lire
trenta milioni a lire trecento milioni.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Art. 6
Circostanze aggravanti ed attenuanti
1. Dopo l'articolo 600-quinquies del codice penale, introdotto dall'articolo 5 della presente legge, inserito
il seguente:
Art. 600-sexies. - Circostanze aggravanti ed attenuanti. - Nei casi previsti dagli articoli 600-bis, primo
comma, 600-ter primo comma, e 600-quinquies la pena aumentata da un terzo alla met se il fatto
commesso in danno di minore degli anni quattordici.
Nei casi previsti dagli articoli 600-bis, primo comma, e 600-ter la pena aumentata dalla met ai due terzi
se il fatto commesso da un ascendente, dal genitore adottivo, o dal loro coniuge o convivente, dal coniuge
o da affini entro il secondo grado, da parenti fino al quarto grado collaterale, dal tutore o da persona a cui il
minore stato affidato per ragioni di cura, educazione, istruzione, vigilanza, custodia, lavoro, ovvero da
pubblici ufficiali o incaricati di pubblico servizio nell'esercizio delle loro funzioni ovvero se commesso in
danno di minore in stato di infermit o minorazione psichica, naturale o provocata.
Nei casi previsti dagli articoli 600-bis, primo comma, e 600-ter la pena aumentata se il fatto commesso
con violenza o minaccia.
Nei casi previsti dagli articoli 600-bis e 600-ter la pena ridotta da un terzo alla met per chi si adopera
concretamente in modo che il minore degli anni diciotto riacquisti la propria autonomia e libert.
Art. 7
Pene accessorie
1. Dopo l'articolo 600-sexies del codice penale, introdotto dall'articolo 6 della presente legge, inserito il
seguente:
Art. 600-septies. - Pene accessorie. - Nel caso di condanna per i delitti previsti dagli articoli 600-bis, 600ter, 600-quater e 600-quinquies sempre ordinata la confisca di cui all'articolo 240 ed disposta la chiusura
degli esercizi la cui attivit risulti finalizzata ai delitti previsti dai predetti articoli, nonch la revoca della
licenza d'esercizio o della concessione o dell'autorizzazione per le emittenti radiotelevisive.
Art. 8
Tutela delle generalit e dell'immagine del minore
1. All'articolo 734-bis del codice penale, prima delle parole: 609-bis sono inserite le seguenti: 600-bis,
600-ter, 600-quater, 600-quinquies.
Art. 9
Tratta di minori
1. All'articolo 601 del codice penale aggiunto, in fine, il seguente comma:
Chiunque commette tratta o comunque fa commercio di minori degli anni diciotto al fine di indurli alla
prostituzione punito con la reclusione da sei a venti anni.
Art. 10
Fatto commesso all'estero
1. L'articolo 604 del codice penale sostituito dal seguente:
Art. 604. - Fatto commesso all'estero. - Le disposizioni di questa sezione, nonch quelle previste dagli
articoli 609-bis, 609-ter, 609-quater e 609-quinquies, si applicano altres quando il fatto commesso
all'estero da cittadino italiano, ovvero in danno di cittadino italiano, ovvero da cittadino straniero in
concorso con cittadino italiano. In quest'ultima ipotesi il cittadino straniero punibile quando si tratta di
delitto per il quale prevista la pena della reclusione non inferiore nel massimo a cinque anni e quando vi
stata richiesta del Ministro di grazia e giustizia.
Art. 11
Arresto obbligatorio in flagranza
1. All'articolo 380, comma 2, lettera d), del codice di procedura penale, dopo le parole: articolo 600 sono
inserite le seguenti: , delitto di prostituzione minorile previsto dall'articolo 600-bis, primo comma, delitto
di pornografia minorile previsto dall'articolo 600-ter, commi primo e secondo, e delitto di iniziative

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

turistiche volte allo sfruttamento della prostituzione minorile previsto dall'articolo 600-quinquies.
Art. 12
Intercettazioni
1. All'articolo 266 del codice di procedura penale, al comma 1, dopo la lettera i), aggiunta la seguente:
f-bis) delitti previsti dall'articolo 600-ter, terzo comma, del codice penale.
Art. 13
Disposizioni processuali
1. Nell'articolo 33-bis del codice di procedura penale, introdotto dall'articolo 169 del decreto legislativo 19
febbraio 1998, n. 51, al comma 1, lettera o), dopo le parole: 578, comma 1, sono inserite le seguenti: da
600-bis a 600-sexies puniti con la reclusione non inferiore nel massimo a cinque anni,.
2. All'articolo 190-bis del codice di procedura penale, dopo il comma 1 aggiunto il seguente:
1-bis. La stessa disposizione si applica quando si procede per uno dei reati previsti dagli articoli 600-bis,
primo comma, 600-ter, 600-quater, 600-quinquies, 609-bis, 609-ter, 609-quater, 609-quinquies e 609-octies
del codice penale, se l'esame richiesto riguarda un testimone minore degli anni sedici.
3. All'articolo 392, comma 1-bis, del codice di procedura penale, dopo le parole: Nei procedimenti per i
delitti di cui agli articoli sono inserite le seguenti: 600-bis, 600-ter, 600-quinquies,.
4. All'articolo 398, comma 5-bis, del codice di procedura penale, dopo le parole: ipotesi di reato previste
dagli articoli sono inserite le seguenti: 600-bis, 600-ter, 600-quinquies,
5. All'articolo 472, comma 3-bis, del codice di procedura penale, dopo le parole: delitti previsti dagli
articoli sono inserite le seguenti: 600-bis, 600-ter, 600-quinquies,.
6. All'articolo 498 del codice di procedura penale, dopo il comma 4, sono aggiunti i seguenti:
4-bis. Si applicano, se una parte lo richiede ovvero se il presidente lo ritiene necessario, le modalit di cui
all'articolo 398, comma 5-bis.
4-ter. Quando si procede per i reati di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quinquies, 609-bis,
609-ter, 609-quater e 609-octies del codice penale, l'esame del minore vittima del reato viene effettuato, su
richiesta sua o del suo difensore, mediante l'uso di un vetro specchio unitamente ad un impianto
citofonico.
7. All'articolo 609-decies, primo comma, del codice penale, dopo le parole: delitti previsti dagli articoli
sono inserite le seguenti: 600-bis, 600-ter, 600-quinquies,.
Art. 14
Attivit di contrasto
1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale
dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la
repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti
di criminalit organizzata, possono, previa autorizzazione dell'autorit giudiziaria, al solo fine di acquisire
elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo,
secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto
simulato di materiale pornografico e alle relative attivit di intermediazione, nonch partecipare alle
iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto data immediata comunicazione
all'autorit giudiziaria che pu, con decreto motivato, differire il sequestro sino alla conclusione delle
indagini.
2. Nell'ambito dei compiti di polizia delle telecomunicazioni, definiti con il decreto di cui all'articolo 1,
comma 15, della legge 31 luglio 1997, n. 249, l'organo del Ministero dell'interno per la sicurezza e la
regolarit dei servizi di telecomunicazione svolge, su richiesta dell'autorit giudiziaria, motivata a pena di
nullit, le attivit occorrenti per il contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter,
commi primo, secondo e terzo, e 600-quinquies del codice penale commessi mediante l'impiego di sistemi
informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al
pubblico. A tal fine, il personale addetto pu utilizzare indicazioni di copertura, anche per attivare siti nelle
reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare
ad esse. Il predetto personale specializzato effettua con le medesime finalit le attivit di cui al comma 1
anche per via telematica.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

3. L'autorit giudiziaria pu, con decreto motivato, ritardare l'emissione o disporre che sia ritardata
l'esecuzione dei provvedimenti di cattura, arresto o sequestro, quando sia necessario per acquisire rilevanti
elementi probatori, ovvero per l'individuazione o la cattura dei responsabili dei delitti di cui agli articoli
600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale. Quando
identificata o identificabile la persona offesa dal reato, il provvedimento adottato sentito il procuratore
della Repubblica presso il tribunale per i minorenni nella cui circoscrizione il minorenne abitualmente
dimora.
4. L'autorit giudiziaria pu affidare il materiale o i beni sequestrati in applicazione della presente legge, in
custodia giudiziale con facolt d'uso, agli organi di polizia giudiziaria che ne facciano richiesta per
l'impiego nelle attivit di contrasto di cui al presente articolo.
Art. 15
Accertamenti sanitari
1. All'articolo 16, comma 1, della legge 15 febbraio 1996, n. 66, dopo le parole: per i delitti di cui agli
articoli sono inserite le seguenti: 600-bis, secondo comma,.
Art. 16
Comunicazioni agli utenti
1. Gli operatori turistici che organizzano viaggi collettivi o individuali in Paesi esteri hanno obbligo, per un
periodo non inferiore a tre anni decorrenti dalla data di cui al comma 2, di inserire in maniera evidente nei
materiali propagandistici, nei programmi o, in mancanza dei primi, nei documenti di viaggio consegnati agli
utenti, nonch nei propri cataloghi generali o relativi a singole destinazioni, la seguente avvertenza:
Comunicazione obbligatoria ai sensi dell'articolo... della legge... n. ... - La legge italiana punisce con la
pena della reclusione i reati inerenti alla prostituzione e alla pornografia minorile, anche se gli stessi sono
commessi all'estero.
2. Quanto prescritto nel comma 1 si applica con riferimento ai materiali illustrativi o pubblicitari o ai
documenti utilizzati successivamente al centottantesimo giorno dopo la data di entrata in vigore della
presente legge.
3. Gli operatori turistici che violano l'obbligo di cui al comma 1 sono assoggettati alla sanzione
amministrativa del pagamento di una somma da lire due milioni a lire dieci milioni.
Art. 17
Attivit di coordinamento
1. Sono attribuite alla Presidenza del Consiglio dei ministri, fatte salve le disposizioni della legge 28 agosto
1997, n. 285, le funzioni di coordinamento delle attivit svolte da tutte le pubbliche amministrazioni,
relative alla prevenzione, assistenza, anche in sede legale, e tutela dei minori dallo sfruttamento sessuale e
dall'abuso sessuale. Il Presidente del Consiglio dei ministri presenta ogni anno al Parlamento una relazione
sull'attivit svolta ai sensi del comma 3.
2. Le multe irrogate, le somme di denaro confiscate e quelle derivanti dalla vendita dei beni confiscati ai
sensi della presente legge sono versate all'entrata del bilancio dello Stato per essere riassegnate su un
apposito fondo da iscrivere nello stato di previsione della Presidenza del Consiglio dei ministri e destinate,
nella misura di due terzi, a finanziare specifici programmi di prevenzione, assistenza e recupero
psicoterapeutico dei minori degli anni diciotto vittime dei delitti di cui agli articoli 600-bis, 600-ter, 600quater e 600-quinquies del codice penale, introdotti dagli articoli 2, comma 1, 3, 4 e 5 della presente legge.
La parte residua del fondo destinata, nei limiti delle risorse effettivamente disponibili, al recupero di
coloro che, riconosciuti responsabili dei delitti previsti dagli articoli 600-bis, secondo comma, 600-ter, terzo
comma, e 600-quater del codice penale, facciano apposita richiesta. Il Ministro del tesoro, del bilancio e
della programmazione economica autorizzato ad apportare con propri decreti, le occorrenti variazioni di
bilancio.
3. Nello svolgimento delle funzioni di cui al comma 1, la Presidenza del Consiglio dei ministri:
a) acquisisce dati e informazioni, a livello nazionale ed internazionale, sull'attivit svolta per la prevenzione
e la repressione e sulle strategie di contrasto programmate o realizzate da altri Stati;
b) promuove, in collaborazione con i Ministeri della pubblica istruzione, della sanit, dell'universit e della
ricerca scientifica e tecnologica, di grazia e giustizia e degli affari esteri, studi e ricerche relativi agli aspetti

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

sociali, sanitari e giudiziari dei fenomeni di sfruttamento sessuale dei minori;


c) partecipa, d'intesa con il Ministero degli affari esteri, agli organismi comunitari e internazionali aventi
compiti di tutela dei minori dallo sfruttamento sessuale.
4. Per lo svolgimento delle attivit di cui ai commi 1 e 3 autorizzata la spesa di lire cento milioni annue.
Al relativo onere si fa fronte mediante corrispondente riduzione dello stanziamento iscritto, ai fini del
bilancio triennale 1998-2000, nell'ambito dell'unit previsionale di base di parte corrente Fondo speciale
dello stato di previsione del Ministero del tesoro, del bilancio e della programmazione economica per l'anno
1998, allo scopo utilizzando l'accantonamento relativo alla Presidenza del Consiglio dei ministri. Il Ministro
del tesoro, del bilancio e della programmazione economica autorizzato ad apportare, con propri decreti, le
occorrenti variazioni di bilancio.
5. Il Ministro dell'interno, in virt dell'accordo adottato dai Ministri di giustizia europei in data 27 settembre
1996, volto ad estendere la competenza di EUROPOL anche ai reati di sfruttamento sessuale di minori,
istituisce, presso la squadra mobile di ogni questura, una unit specializzata di polizia giudiziaria, avente il
compito di condurre le indagini sul territorio nella materia regolata dalla presente legge.
6. Il Ministero dell'interno istituisce altres presso la sede centrale della questura un nucleo di polizia
giudiziaria avente il compito di raccogliere le informazioni relative alle indagini nella materia regolata dalla
presente legge e di coordinarle con le sezioni analoghe esistenti negli altri Paesi europei.
7. L'unit specializzata ed il nucleo di polizia giudiziaria sono istituiti nei limiti delle strutture, dei mezzi e
delle vigenti dotazioni organiche, nonch degli stanziamenti iscritti nello stato di previsione del Ministero
dell'interno.
Art. 18
Abrogazione di norme
1. All'articolo 4, numero 2), della legge 20 febbraio 1958, n. 75, e successive modificazioni, le parole: di
persona minore degli anni 21 o sono soppresse.
Art. 19
Entrata in vigore
1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta
Ufficiale.
La presente legge, munita del sigillo dello Stato, sar inserita nella Raccolta ufficiale degli atti normativi
della Repubblica italiana. fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge
dello Stato.
Data a Roma, add 3 agosto 1998
SCALFARO
Prodi, Presidente del Consiglio dei Ministri
Visto, il Guardasigilli: FLICK

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

(*) Introduzione a cura della Redazione

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Corte Costituzionale - Sentenza n. 410 del 10 dicembre 1998

Con sentenza n. 410, depositata in Cancelleria il 16 dicembre 1998, la Corte Costituzionale ha accolto il
ricorso in data 10.7.1998, con il quale il Presidente del Consiglio dei Ministri aveva sollevato un secondo
conflitto di attribuzione tra poteri dello Stato nei confronti del Procuratore della Repubblica presso il
Tribunale di Bologna, in relazione alla richiesta di rinvio a giudizio reiterata in data 5.5.1998 nei confronti
di funzionari del SISDe e di funzionari di polizia.
Con la pronuncia de qua la Consulta ha conseguentemente annullato la richiesta di rinvio a giudizio sopra
menzionata, in quanto fondata su fonti di prova incise dal segreto di Stato e non su differenti elementi
indizianti scaturenti da autonomi atti di indagine.
REPUBBLICA ITALIANA
In nome del Popolo Italiano
La Corte Costituzionale
composta dai signori: Dott. Renato GRANATA, Presidente - Prof. Giuliano VASSALLI - Prof. Cesare
MIRABELLI - Prof. Fernando SANTOSUOSSO - Avv. Massimo VARI - Dott. Cesare RUPERTO - Dott.
Riccardo CHIEPPA - Prof. Gustavo ZAGREBELSKY - Prof. Valerio ONIDA - Prof. Carlo
MEZZANOTTE - Avv. Fernanda CONTRI - Prof. Piero Alberto CAPOTOSTI, Giudici
ha pronunciato la seguente
SENTENZA
nel giudizio promosso con ricorso del Presidente del Consiglio dei ministri notificato il 20 luglio 1998,
depositato in Cancelleria il 25 successivo per conflitto di attribuzione nei confronti del Procuratore della
Repubblica presso il Tribunale di Bologna, sorto a seguito della richiesta di rinvio a giudizio avanzata in
data 5 maggio 1998 nei confronti di funzionari del SISDe e di funzionari di polizia che con essi avevano
collaborato, e basata su fonti di prova incise dal segreto di Stato opposto dal Presidente del Consiglio dei
ministri ex art. 12 legge 24 ottobre 1977, n. 801, ed iscritto al n. 21 del registro conflitti 1998.
Visto l'atto di costituzione del Procuratore della Repubblica presso il Tribunale di Bologna;
udito nell'udienza pubblica del 13 ottobre 1998 il Giudice relatore Fernanda Contri;
uditi l'Avvocato dello Stato Ignazio F. Caramazza per il ricorrente, e i dott.ri Ennio Fortuna e Paolo
Giovagnoli, rispettivamente Procuratore e Sostituto Procuratore della Repubblica presso il Tribunale di
Bologna.
Ritenuto in fatto
1. - Con ricorso del 10 luglio 1998, depositato il 14 luglio 1998, il Presidente del Consiglio dei ministri ha
sollevato, previa la necessaria deliberazione del Consiglio dei ministri assunta in data 26 giugno 1998,
conflitto di attribuzione tra poteri dello Stato nei confronti del pubblico ministero, in persona del
Procuratore della Repubblica presso il Tribunale di Bologna, in relazione alla richiesta di rinvio a giudizio
formulata in data 5 maggio 1998 nei confronti di funzionari del SISDe e di funzionari di polizia che con i
primi avevano collaborato, e che si assume basata su fonti di prova incise dal segreto di Stato opposto dal
Presidente del Consiglio dei ministri ex art. 12 della legge 24 ottobre 1977, n. 801 (Istituzione e
ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato).
Il ricorrente premette di aver gi sollevato, con ricorso del 25 novembre 1997, depositato il 26 novembre
1997, conflitto di attribuzione tra poteri dello Stato nei confronti del pubblico ministero, in persona del
Procuratore della Repubblica presso il Tribunale di Bologna, in relazione ad attivit istruttoria svolta nei

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

confronti di funzionari del SISDe e di polizia, e diretta ad acquisire elementi di conoscenza su circostanze
incise dal segreto di Stato ritualmente opposto dal Presidente del Consiglio dei ministri, ex art. 12 della
legge n. 801 del 1977.
La Corte, con ordinanza n. 426 del 1997, dichiarava ammissibile il conflitto proposto e, successivamente,
con sentenza n. 110 del 1998, dichiarava non spettare al pubblico ministero, in persona del Procuratore della
Repubblica presso il Tribunale di Bologna, n acquisire, n utilizzare, sotto alcun profilo, direttamente o
indirettamente, atti o documenti sui quali era stato legalmente opposto e confermato dal Presidente del
Consiglio dei ministri il segreto di Stato, n trarne comunque occasione di indagine ai fini del
promovimento dell'azione penale, annullando conseguentemente gli atti di indagine compiuti sulla base di
fonti di prova coperte dal segreto di Stato, nonch la sopravvenuta richiesta di rinvio a giudizio.
Il ricorrente sostiene che, a seguito di tale sentenza, il Procuratore della Repubblica presso il Tribunale di
Bologna, al quale gli atti erano stati restituiti dal giudice per le indagini preliminari, nel reiterare la richiesta
di rinvio a giudizio si limitato ad eliminare da questa i riferimenti ai documenti trasmessi dalla Questura
di Bologna.
Ad avviso del ricorrente, tale nuova richiesta di rinvio a giudizio, non ottemperando alla sentenza della
Corte ed anzi eludendone il disposto, riproporrebbe l'esorbitanza dai poteri propri del Procuratore della
Repubblica gi in precedenza censurata, e pertanto il Presidente del Consiglio dei ministri, previa la
prescritta deliberazione assunta il 26 giugno 1998 dal Consiglio dei ministri, ha sollevato un nuovo conflitto
di attribuzione, deducendo la violazione degli artt. 1, 5, 52, 87, 94, 95 e 126 della Costituzione, con
riguardo agli artt. 12 e 16 della legge 24 ottobre 1977, n. 801, nonch agli artt. 202, 256 e 362 del codice di
procedura penale, per sentire dichiarare che non spetta al pubblico ministero di avvalersi per una richiesta di
rinvio a giudizio di atti di indagine compiuti sulla base di fonti di prova coperte dal segreto di Stato e
comunque gi annullati dalla Corte, e per chiedere il conseguente annullamento della richiesta di rinvio a
giudizio del 5 maggio 1998.
2. - Con provvedimento in data 14 luglio 1998, il Presidente della Corte ha accolto la formale istanza del
ricorrente volta ad ottenere la segretazione dei documenti indicati nel ricorso, che il ricorrente medesimo si
riservava di produrre.
3. - Con l'ordinanza n. 266 del 1998, la Corte costituzionale ha dichiarato l'ammissibilit del conflitto
sollevato dal Presidente del Consiglio dei ministri nei confronti del Procuratore della Repubblica presso il
Tribunale di Bologna.
4. - Quest'ultimo si costituito nel presente giudizio con atto depositato il 5 agosto 1998, nel quale ha
chiesto che questa Corte dichiari il ricorso presentato dal Presidente del Consiglio dei ministri
inammissibile - in quanto gli atti compiuti dalla Procura, rientrando nelle attribuzioni dell'autorit
giudiziaria, non sarebbero idonei a ledere in alcun modo la sfera di attribuzioni costituzionalmente
determinata per il Governo dello Stato - ovvero infondato, avendo la Procura di Bologna agito
nell'ambito delle attribuzioni appartenenti all'Autorit giudiziaria.
A sostegno di tali richieste il Procuratore della Repubblica presso il Tribunale di Bologna sottolinea,
innanzi tutto, in relazione alla prosecuzione del processo, come la Corte, nella sentenza n. 110, abbia
affermato i seguenti principi: a) che l'improcedibilit dell'azione penale sussiste solo quando l'opposizione
del segreto preclude la conoscenza di elementi essenziali per la decisione; b) che non sussiste alcuna ipotesi
di immunit sostanziale collegata all'attivit dei servizi informativi; c) che l'opposizione del segreto di Stato
non ha l'effetto di impedire che il pubblico ministero indaghi sui fatti di reato cui si riferisce la notitia
criminis in suo possesso ed eserciti se del caso l'azione penale.
Ad avviso del resistente, l'unica attivit del pubblico ministero che la Corte ha ritenuto non spettare al
medesimo consiste nell'ordine di esibizione di atti al Questore di Bologna, onde l'inutilizzabilit degli atti
trasmessi dallo stesso Questore e di quelli, eventuali, acquisiti in base alle conoscenze tratte da essi.
Sostiene il resistente che la nuova richiesta di rinvio a giudizio, contrariamente a quanto asserito dal
ricorrente, si basa su elementi probatori del tutto sufficienti a giustificare la richiesta stessa ed inoltre del
tutto autonomi rispetto alle fonti di prova coperte dal segreto di Stato. Tali elementi consisterebbero, in
definitiva: a) nella nota del dirigente della Direzione centrale di polizia di prevenzione del 13 dicembre
1996; b) nel materiale sequestrato (due scatoloni contenenti fascicoli e documentazione varia, relativi ad

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

indagini effettuate nel 1991 su attentati commessi in Italia, e bobine di intercettazioni di conversazioni con
traduzione); c) nell'esame, quali persone informate dei fatti, del vice direttore e del primo portiere
dell'albergo ove si erano svolte le investigazioni illegali, come risultava dagli atti costituenti la notizia di
reato; d) nella copia dei registri del detto albergo, dai quali risultata la presenza dei due funzionari del
SISDe, poi imputati.
In conclusione, il resistente afferma che i documenti sequestrati senza opposizione di segreto - costituenti la
notizia di reato - sono di per s elementi di prova sufficienti per richiedere il rinvio a giudizio dei primi tre
imputati e che le autonome indagini della Procura, fondate su tale notizia di reato, costituiscono elementi
sufficienti per il rinvio a giudizio del quarto imputato.
5. - In prossimit dell'udienza, l'Avvocatura generale dello Stato ha depositato una memoria per il
Presidente del Consiglio dei ministri nella quale vengono reiterati rilievi gi contenuti nel ricorso e
presentate ulteriori deduzioni.
In particolare, la difesa del ricorrente rileva che l'individuazione, con successiva escussione come persone
informate dei fatti, di due dipendenti dell'albergo nel quale l'operazione oggetto di indagine da parte della
Procura bolognese era stata eseguita, " avvenuta attraverso la lettura dei documenti segreti". A questo
riguardo, il ricorrente contesta l'asserzione del Procuratore della Repubblica secondo la quale i due
nominativi sarebbero stati individuati attraverso parallele indagini, ritenendo tali indagini successive e
indicando, a conforto di tale convinzione, una successione di date. Precisamente, l'Avvocatura osserva che
la lettura delle carte della Questura di Bologna, pervenute in Procura il 16 luglio 1997 stata la prima e
fondamentale attivit di indagine: anteriore addirittura alla lettura della documentazione contenuta negli
"scatoloni ministeriali" trasmessi dalla Procura di Roma e aperti solo il 2 agosto 1997.
Le ulteriori indagini, lamenta il ricorrente, non sono pertanto autonome, ma conseguenziali e di
approfondimento rispetto alle notizie apprese attraverso la lettura dei documenti segreti. L'impiego delle
notizie in essi contenute, contestate ed utilizzate negli interrogatori successivi alla loro acquisizione, ad
avviso del Presidente del Consiglio dei ministri vizierebbe irrimediabilmente gli interrogatori medesimi, che
rientrerebbero tra gli atti di indagine gi annullati da questa Corte con la sentenza n. 110 del 1998, e che
pertanto non possono giustificare una nuova richiesta di rinvio a giudizio.
La difesa del ricorrente esclude poi che si possa sic et simpliciter, salvare tutta la parte di indagine
anteriore alla illegittima acquisizione di documenti dalla Questura, argomentando che l'opposizione del
segreto in relazione alla documentazione relativa alle operazioni svolte a Bologna dal SISDe con la
collaborazione della polizia sin dall'inizio risultava preordinata al fine di assicurare riserbo alle modalit
operative ed ai nominativi degli agenti del SISDe, cosicch anche la documentazione romana dovrebbe
ritenersi coperta da segreto perch violativa di detto riserbo. Secondo l'Avvocatura ci risulterebbe
confermato dalla circostanza che il segreto di Stato era stato inizialmente opposto, e successivamente
confermato, anche dal primo agente del SISDe imputato proprio in relazione a documenti ministeriali
romani diversi da quelli della Questura bolognese.
La memoria depositata dalla difesa del Presidente del Consiglio dei ministri contiene l'elenco dei documenti
trasmessi alla Procura resistente nel presente giudizio dalla Questura di Bologna e l'elenco dei documenti
precedentemente acquisiti dalla Procura della Repubblica presso il Tribunale di Roma (documentazione
UCIGOS poi trasmessa alla Procura bolognese), con evidenziazione delle relative coincidenze.
Il Presidente del Consiglio dei ministri conclude che se il p.m. bolognese avesse voluto attenersi al disposto
della sentenza n. 110 del 1998, invece di limitarsi ad una burocratica, formale ed incompleta eliminazione
del mero richiamo ai documenti della Questura di Bologna dalla nuova richiesta di rinvio a giudizio,
avrebbe dovuto riesaminare tutti gli atti per conservare solo quelli del tutto autonomi rispetto alle fonti
segretate e sulla base di quelli - se esistenti e se sufficienti a fondare ulteriori indagini - procedere oltre.
6. - Nell'imminenza della data fissata per l'udienza, anche il Procuratore della Repubblica di Bologna ha
depositato una ulteriore memoria per argomentare pi diffusamente l'inammissibilit e, subordinatamente,
l'infondatezza del ricorso, gi dedotte con l'atto di costituzione nel presente giudizio.
Nella memoria viene premesso innanzi tutto che dal confronto tra le fonti di prova elencate nella richiesta di
rinvio a giudizio del 5 maggio 1998 e la sentenza n. 110 del 1998 risulta che le prove in questione o sono
del tutto indipendenti o estranee alla materia del segreto di Stato, ovvero sono state offerte spontaneamente,
e di propria iniziativa, alla valutazione dell'autorit giudiziaria dagli stessi organi investigativi della Polizia

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

di Stato senza riserve, limiti o condizioni.


Alle deduzioni gi svolte con l'atto di costituzione, la Procura aggiunge poi alcune precisazioni. In
particolare, precisa che tre dei quattro imputati sono stati iscritti nel registro degli indagati a cura della
Procura di Roma, prima che venisse opposto il segreto, mentre il quarto stato individuato e inquisito in
base all'esame dei registri dell'albergo, condotto da questo ufficio, in modo del tutto autonomo e
indipendente dai documenti ottenuti con l'ordine di esibizione. Nella memoria si ribadisce che le prove a
carico di tutti gli imputati ... sono state invece acquisite ... soprattutto attraverso l'ispezione del corpo del
reato ... trasmesso spontaneamente al p.m. di Roma ... dalla Direzione Generale della Polizia di Prevenzione
(prima e indipendentemente dall'opposizione del segreto).
Il Procuratore resistente - dopo aver premesso che l'eventuale annullamento della richiesta del 5 maggio
1998 da parte di questa Corte verosimilmente non esimerebbe l'ufficio dal concludere l'indagine
preliminare con una nuova richiesta di rinvio a giudizio - osserva che lo stesso ricorso non pone affatto
una questione di illegittimo sconfinamento del p.m. dai limiti delle sue attribuzioni ... bens censura le
modalit e il merito di tale esercizio. Senonch, deduce l'organo resistente nel presente conflitto
richiamando l'art. 202, comma 3, cod. proc. pen., il codice di rito ... rimette al giudice, e solo al giudice,
nel quadro del processo penale (e quindi non alla Corte, o non anche alla Corte, in sede di risoluzione di un
conflitto) il potere- dovere di dichiarare l'improcedibilit.
Considerato in diritto
1. - Con il ricorso indicato in epigrafe, il Presidente del Consiglio dei ministri ha sollevato, previa la
necessaria deliberazione del Consiglio dei ministri assunta in data 26 giugno 1998, conflitto di attribuzione
tra poteri dello Stato nei confronti del pubblico ministero, in persona del Procuratore della Repubblica
presso il Tribunale di Bologna, in relazione alla richiesta di rinvio a giudizio formulata in data 5 maggio
1998 nei confronti di funzionari del SISDe e di funzionari di polizia che con i primi avevano collaborato, e
che si assume basata su fonti di prova incise dal segreto di Stato opposto dal Presidente del Consiglio dei
ministri ex art. 12 della legge 24 ottobre 1977, n. 801 (Istituzione e ordinamento dei servizi per le
informazioni e la sicurezza e disciplina del segreto di Stato).
Il ricorrente lamenta - in seguito alla reiterazione della predetta richiesta di rinvio a giudizio - la lesione
della propria sfera di attribuzioni, come delimitata dagli artt. 1, 5, 52, 87, 94, 95 e 126 della Costituzione,
dagli artt. 12 e 16 della legge 24 ottobre 1977, n. 801, e dagli artt. 202, 256 e 362 del codice di procedura
penale, e chiede che questa Corte dichiari che non spetta al pubblico ministero avvalersi, per formulare la
richiesta di rinvio a giudizio, di atti di indagine compiuti sulla base di fonti di prova coperte dal segreto di
Stato e comunque gi annullati dalla Corte. Con il ricorso in epigrafe, il Presidente del Consiglio dei
ministri chiede altres l'annullamento della richiesta di rinvio a giudizio del 5 maggio 1998.
2. - Occorre, innanzitutto, confermare l'ammissibilit del conflitto di attribuzione in questione, che questa
Corte ha gi dichiarato, in linea di prima e sommaria deliberazione, con l'ordinanza n. 266 del 1998.
Sotto il profilo soggettivo, il Presidente del Consiglio dei ministri legittimato a sollevare il conflitto, in
quanto organo competente a dichiarare definitivamente la volont del potere cui appartiene in ordine alla
tutela, apposizione, opposizione e conferma del segreto di Stato, non solo in base alla legge n. 801 del 1977,
ma, come questa Corte ha gi avuto occasione di chiarire, anche alla stregua delle disposizioni
costituzionali - invocate nel ricorso - che ne delimitano le attribuzioni (sentenze n. 110 del 1998, e n. 86 del
1977; ord. n. 426 del 1997).
Sotto il medesimo profilo, anche la legittimazione del Procuratore della Repubblica presso il Tribunale di
Bologna a resistere nel conflitto deve essere affermata in conformit alla giurisprudenza di questa Corte,
che riconosce al pubblico ministero la legittimazione ad essere parte di conflitti di attribuzione tra poteri
dello Stato, in quanto, ai sensi dell'art. 112 della Costituzione, il titolare diretto ed esclusivo dell'azione
penale obbligatoria e dell'attivit di indagine a questa finalizzata (sentenze n. 110 del 1998, n. 420 del 1995,
e nn. 464, 463 e 462 del 1993; ordinanze nn. 426 del 1997 e 269 del 1996).
Quanto al profilo oggettivo, il conflitto riguarda attribuzioni costituzionalmente garantite inerenti
all'esercizio dell'azione penale da parte del pubblico ministero ed alla salvaguardia della sicurezza dello
Stato anche attraverso lo strumento del segreto, la cui opposizione attribuita alla responsabilit del
Presidente del Consiglio ed al controllo del Parlamento.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

3. - Nel merito, il ricorso deve essere accolto.


4. - Con la sentenza n. 110 del 1998 questa Corte ha chiarito che l'opposizione del segreto di Stato da parte
del Presidente del Consiglio dei ministri ha non gi l'effetto di impedire in via assoluta al pubblico
ministero di compiere atti di indagine e di esercitare l'azione penale rispetto a fatti oggetto di una notitia
criminis, bens l'effetto di inibire all'autorit giudiziaria di acquisire e conseguentemente di utilizzare gli
elementi di conoscenza e di prova coperti dal segreto.
La Corte, nella medesima pronuncia, ha precisato che tale divieto riguarda l'utilizzazione degli atti e
documenti coperti da segreto di Stato sia in via diretta, per fondare su di essi l'esercizio dell'azione penale,
sia in via indiretta, per trarne spunto ai fini di ulteriori atti di indagine, in quanto le eventuali risultanze
sarebbero a loro volta viziate dall'illegittimit della loro origine.
Questa Corte ha altres specificato che i doveri di correttezza e lealt ai quali i rapporti tra Governo ed
autorit giudiziaria devono ispirarsi, nel senso dell'effettivo rispetto delle attribuzioni a ciascuno spettanti,
escludono, in particolare, che l'autorit giudiziaria possa aggirare surrettiziamente il segreto opposto dal
Presidente del Consiglio, inoltrando ad altri organi richieste di esibizione di documenti dei quali sia nota la
segretezza.
Sulla base delle richiamate premesse, la Corte accolse il primo ricorso del Presidente del Consiglio ed
annull gli atti di indagine compiuti sulla base di fonti di prova coperte dal segreto di Stato, unitamente alla
prima richiesta di rinvio a giudizio presentata dalla Procura di Bologna, in data 19 novembre 1997.
Dall'esame della seconda richiesta di rinvio a giudizio, in data 5 maggio 1998, impugnata dal ricorrente,
risulta che la Procura di Bologna ha nuovamente esercitato l'azione penale senza indicare differenti elementi
indizianti, indipendenti dagli atti e documenti coperti da segreto gi in suo possesso, e senza che essa si basi
su altri ed autonomi atti di indagine, legittimamente diretti ad acquisire tali nuovi elementi.
L'unica differenza che possibile riscontrare attraverso un raffronto tra le due richieste di rinvio a giudizio
(la prima delle quali annullata da questa Corte) consiste nell'omessa menzione, nella seconda, dei
documenti acquisiti dalla Questura di Bologna. Senonch, con la sentenza n. 110 del 1998, questa Corte ha
riconosciuto l'illegittimit non solo della richiesta di esibizione rivolta al Questore di Bologna - in quanto
diretta ad acquisire documentazione, riguardante le indagini svolte a suo tempo dalla polizia e dai servizi,
della quale era nota la segretezza formalmente opposta gi agli inquirenti della Procura di Roma - ma anche
dell'attivit di indagine susseguentemente svolta avvalendosi di quelle conoscenze, gi poste a base della
prima richiesta di rinvio a giudizio.
Da quanto precede - al di l della parziale, ma indubbiamente significativa, coincidenza riscontrata tra i
documenti acquisiti dalla Questura di Bologna e quelli trasmessi dal Procuratore della Repubblica di Roma
- consegue che l'utilizzo, da parte del pubblico ministero resistente, della documentazione gi in possesso
della Procura romana, al fine di motivare la nuova, quasi identica, richiesta di rinvio a giudizio, si appalesa
illegittimo. La rinnovata richiesta del pubblico ministero risulta infatti inficiata dalla utilizzazione dei
documenti - provenienti dalla Questura di Bologna che questa Corte ha ritenuto illegittimamente acquisiti.
Tale illegittima utilizzazione documentale rende la nuova richiesta di rinvio a giudizio lesiva delle
attribuzioni costituzionalmente riconosciute al Presidente del Consiglio dei ministri in tema di tutela del
segreto di Stato. Il ricorso deve pertanto essere accolto.
Per questi motivi
LA CORTE COSTITUZIONALE
dichiara che non spetta al pubblico ministero, in persona del Procuratore della Repubblica presso il
Tribunale di Bologna, rinnovare la richiesta di rinvio a giudizio utilizzando fonti di prova acquisite in
violazione del segreto di Stato gi accertata con sentenza della Corte costituzionale e conseguentemente
annulla la richiesta di rinvio a giudizio in data 5 maggio 1998.
Cos deciso in Roma, nella sede della Corte costituzionale, Palazzo della Consulta, il 10 dicembre 1998.
Il Presidente: Renato GRANATA

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Il Redattore: Fernanda CONTRI


Il Cancelliere: Giuseppe DI PAOLA
Depositata in cancelleria il 16 dicembre 1998.
Il Direttore della Cancelleria: DI PAOLA
(*) La sentenza della Corte Costituzionale n. 410 del 9 aprile 98, concernente conflitto di attribuzione sollevato dal Presidente del Consiglio dei Ministri sulla medesima
vicenda, stata pubblicata nel numero 10/98.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Constitutional Court - Decisions n.110 of April 10, 1998 and n.410 of December 16, 1998

This is an abstract by the editorial office of the two decisions by the Constitutional Court regarding a case
of "state secrecy upholding"
The two complete texts are published in N. 10/98 e N. 12/98.

As regards the Intelligence officers' modus operandi and the issue of State secrecy, as well as relations with
the Judicial Authority, we would like to outline a case - highlighted by the press - whose developments
offered the opportunity for an in-depth study of the State secrecy issue, especially the basis and the
procedure for its "upholding".
The case concerns criminal proceedings before the Public Prosecutor's Office to the Bologna Court against
some members of the Service and of the State Police charged with alleged complicity in the following
offenses committed during a counter-terrorism operation in 1991: unlawful break-in (Criminal Code, art.
614), bugging and wire tapping (Criminal Code, art. 617 bis).
During the development of the criminal proceedings, in compliance with current procedures, the existence
of a State secret was declared in two instances: firstly, by SISDE's officers during questioning conducted by
the prosecutor about the modus operandi used in the above counter-terrorism operation; and then, by the
Service's Director General regarding Judicial Authority's warrant for the submission of documents
concerning operational and technical details of the case.
Later, the Prime Minister confirmed this "upholding" of State secrecy calling upon art. 12 of law 801/1977.
The Parliamentary Committee for the Intelligence and Security Services, empowered by art. 16 of the above
law, unanimously considered it founded.
The Judicial Authority's continuous investigation to acquire information on circumstances covered by State
secrecy - secrecy "upheld" and confirmed by the Prime Minister - resulted in a clash of competences
between State powers. The Prime Minister brought this case before the Constitutional Court versus the
Public Prosecutor's Office to the Bologna Court.
This appeal was forwarded because the Public Prosecutor's Office in Bologna ignored the fact that State
secrecy had been confirmed and tried successfully to obtain the information, which had been covered by
secrecy for national security reasons (names of Service's employees and "modus operandi") thinking that,
even though the secrecy had been "upheld" by a single subject, the public prosecutor was allowed to
conduct "aliunde" a research of circumstantial evidence relevant to the offence. Therefore, the actions of the
Public prosecutor's Office in bologna seemed to undermine the Prime Minister's powers, particularly as
regards his power to forbid disclosure of information that could be detrimental to the Democratic State's
security in accordance with a jurisprudential interpretation urderlining the objective nature of the State
secrecy, which should not be ignored.
The Court accepted the claim by decision pronounced on April 9-10, 1998, reasserting principles mentioned
in its previous decision n. 86 pronounced in 1977 concerning grounds and limitations of the secrecy
"upholding", for national and international security reasons, by Executive powers against the Judicial
Authority. According to these principles, secrecy is legitimate when there is the need to safeguard the
Nation's highest interests (national security, State's integrity and democracy), which are the community's
fundamental and insuppressible interests, as well as absolutely preeminent because they affect the Nation's
very existence.
In particular, the Court recognized that State secrecy confirmed by the Prime Minister prevents Judicial
Authority from acquiring and using information and evidence covered by secrecy (but it does not prevent
the Public Prosecutor from investigating crimes as by notitia criminis in his possession, and from promoting
the criminal action).
This veto concerns both the direct use of acts and documents covered by secrecy - that is, they cannot be
used as grounds for criminal action - and their indirect use as a starting point for further investigations,

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

whose results would also be tainted by the illegitimacy of their origin.


Reading this decision one becomes aware of the importance of stating categorically that the "upholding" of
secrecy relates to the actual "information", and not to the person possessing the classified information.
Consequently, further investigation could not be considered legal.
The Constitutional Court has called for a new comprehensive law regulating the secrecy issue, so as to
avoid future contrasting interpretations.
Following developments of the Judicial Authority's investigation, further proceedings for clash of
competences between State powers was brought before the Constitutional Court, whose decision was
pronounced on December 16, 1998.
With this decision the Court reasserted principles mentioned in its previous decision, recognizing that State
secrecy prevents Judicial Authority from acquiring and using information and evidence covered by secrecy.
With decision n. 110, pronounced on 10.4.1998, the Constitutional Court accepted the Prime Minister's first
claim of 25.11.1997, on the basis of the following considerations.
According to the Constitutional Court, principles - stated in decisions pronounced before the coming into
force of law n. 801 of 1977, on the grounds and limits of the "upholding" of State secrecy, for national and
international State security reasons, by executive bodies to the Judicial Authority - should be complied with.
As for the decision n. 86 of 1977, the "upholding" of State secrecy is legitimate only when fundamental
State interests must be protected.
With regards to the power of blocking the Judiciary's Constitution-guaranteed authority, the above
mentioned Constitutional Court's decision stated that national security is a community's inalienable and
fundamental interest, relevant to the very existence of the State.
The Constitutional Court underlined that, since the Government's authority is not boundless, the main
foundations for the "upholding" of secrecy should be set out. Moreover, secrecy should never be "upheld"
to hinder investigations on facts that could jeopardize the constitutional order. Finally, the Constitutional
Court stressed the Parliament's central role in this field in order to exert a political control on the
safeguarding of secrecy.
Following decision n. 86 of 1977, the Parliament approved law n. 801 of 1977 regulating the State secrecy
issue. However, this was not a complete reform, as stated in art. 18 that defers to a further exhaustive law
on the matter, which is still desirable.
Even though some uncertainties as for the extent of secrecy emerged, according to art. 12 of law n. 801 and
to articles 202 and 256 of the Code of Criminal Procedure, the judge could declare that he cannot proceed if
he believes that the "upholding" of secrecy concerns elements essential to the proceedings.
With the complaint of the proceedings in question, the claimant asked the Constitutional Court to declare
that the Public Prosecutor, after taking note of the "upholding" and confirmation of State secrecy, is not
entitled to investigate on those facts covered by secrecy.
The Constitutional Court does not agree with the Legal Bar's theory stating that the "upholding" of secrecy
would prevent the Judicial Authority from knowing facts covered by secrecy and the Public Prosecutor
from investigating, even though the investigation is based on information acquired in another manner. In
fact, this definition would alter the balance between the Executive power and the Judicial Authority in this
field. At the same time, the Constitutional Court cannot replace the legislator, evaluating and balancing
constitutional aspects concerning the needs to for safeguard secrecy and the importance of circumstantial
evidence in such cases.
Therefore, according to these principles and to the current normative framework, the Intelligence Services
do not benefit from basic immunity, and the "upholding" of State secrecy by the Prime Minister does not
prevent the Public Prosecutor from investigating on criminal offences the "notitia criminis" in his
possession refers to, and if necessary from promoting a criminal suit. In this case, the "upholding" of
secrecy only prevents the Judicial Authority from acquiring and using directly or indirectly information and
evidence covered by secrecy.
This is the rule of law, still relations between the Government and the Judicial Authority should be based on
fairness and respect of their respective competences. In this framework, the Judicial Authority could not, for
instance, circumvent surreptitiously the secrecy "upheld" by the Prime Minister, forwarding to other bodies
requests for submission of documents known to be covered by secrecy.
The specific attitude of the Public Prosecutor to the Bologna Court does not appear fair because, although
he knew about the "upholding" of secrecy, he did not take it into account when he asked the Chief of the

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Bologna Police to submit documents concerning past investigations carried out by the Police and the
Intelligence Services.
Therefore, the Prime Minister's constitutional competences have been infringed upon, not only to obtain
documents and information, but also for the ensuing investigation conducted using them.
On the other hand, if the Public Prosecutor obtains evidence from another source indipendently on the
documents covered by secrecy, he will be allowed to proceed.
In that case, the final decision is up to the judge to whom the Public Prosecutor addresses his request. He
will decide if the latter should not proceed because State secrecy has been "upheld" preventing him from
obtaining and using essential evidence.
In the case in question, it appears that acts covered by secrecy were obtained and used, and they also were
the base for further investigations and for the request for trial committal submitted by the Bologna Public
Prosecutor on November 19, 1997. From this point of view, the Constitutional Court admitted the claimant's
request and stated that the results of the investigation, obtained using evidence covered by secrecy, and the
consequent request for trial committal should be invalidated.
For all these reasons, the Constitutional Court has declared that the Bologna Public Prosecutor to the
Bologna Court is not allowed to acquire and use, directly or indirectly, documents covered by State secrecy,
legitimately "upheld" and confirmed by the Prime Minister, nor can the Public Prosecutor investigate in
order to bring a suit on the grounds of evidence covered by State secrecy. Therefore, the Constitutional
Court declared void the results of the investigation carried out in these circumstances and the consequent
request for committal for trial.
On May 5, 1998 the Public Prosecutor to the Bologna Court forwarded a second request for committal for
trial, and the Prime Minister contested it again on July 10, 1998, raising before the Constitutional Court a
second clash of competences among State powers. The examination of that request forwarded by the
Bologna Public Prosecutor's Office revealed that it promoted again a criminal suit without indicating
circumstantial evidence different from acts and documents covered by secrecy it already possessed, and
using new investigation results aimed at obtaining lawfully new evidence.
The only difference that may be found between the two requests for committal for trial is that in the second
request the Bologna Police did not mention the documents it acquired. Indeed, by Decision n. 110 of
10.4.1998, the Constitutional Court again recognized as illegitimate the request for documents submission
forwarded to the Chief of the Bologna Police - because the documents concerning the Police and the
Intelligence Services' activity were covered by secrecy already opposed to the investigating magistrates of
the Rome Public Prosecutor's Office - as well as the ensuing investigations carried out using such
information as grounds for the first request for committal for trial.
Therefore, by decision n. 410 of 16.12.1998, the Constitutional Court stated that the use of documents by
the Public Prosecutor to the Bologna Court aimed at justifying the new and almost identical request for
committal for trial is clearly illegitimate. The Constitutional Court declared the Public Prosecutor's second
request for committal for trial invalid because of the use of documents unlawfully obatined, making the new
request for committal for trial detrimental to the Prime Minister's competences on the safeguarding of State
secrecy. Consequently, the Constitutional Court accepted the Prime Minister's second claim.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Accordo siglato a Il Cairo il 24.4.1998 dai Ministri degli Interni e della Giustizia delle 22
nazioni aderenti alla Lega Araba per la lotta contro il terrorismo

PREAMBOLO
GLI STATI ARABI CONTRAENTI SOTTOSCRIVONO IL PRESENTE ACCORDO PER:
la volont di rafforzare il coordinamento tra di loro per la lotta al terrorismo che minaccia la nazione araba e
la sua stabilit e costituisce un pericolo per i suoi interessi vitali.
Recepire i principi morali e religiosi ed i dettami della legge islamica, patrimonio umano della nazione
araba, che rifiutano tutte le forme di terrorismo e di violenza ed invitano a proteggere i diritti della persona
e le norme del diritto internazionale ed i loro principi basati sulla cooperazione delle genti per mantenere la
pace.
Recepire lo statuto della Lega degli Stati Arabi e lo Statuto delle Nazioni Unite e tutti gli altri impegni ed
accordi internazionali, dei quali i paesi che sottoscrivono il presente accordo sono parte.
Garantire certezza al diritto dei popoli nella lotta contro le dominazioni straniere, l'aggressione nelle diverse
forme e la lotta armata per liberare i territori, il diritto all'autodeterminazione ed alla loro indipendenza
perch possa essere preservata l'unit di ogni paese arabo, sulla base delle intenzioni e dei principi dello
Statuto e delle decisioni delle Nazioni Unite.
A conclusione del presente accordo gli stati contraenti hanno determinato di rivolgere un invito ad ogni
paese arabo assente per aderire e prendere parte ai lavori.
Capitolo I
DEFINIZIONI E PRINCIPI GENERALI
Art. 1
Definizione dei termini
1. Paese contraente
Viene considerato paese membro il paese che ha firmato il presente accordo ed ha depositato i relativi
strumenti di ratifica presso la Segreteria Generale della Lega Araba.
2. Terrorismo
Ogni fatto o minaccia di atti terroristici, qualunque ne sia la causa o la ragione, o la realizzazione di un
progetto criminale - personale o collettivo - destinato a creare panico tra la gente, o terrorizzare, o
minacciare, o mettere in pericolo la vita, o la libert, o la sicurezza, o danneggiare la natura, o qualsiasi
servizio o bene privato, o pubblico, o assumerne il controllo, od il possesso, o mettere in pericolo le
infrastrutture nazionali.
3. Crimine terrorista
Viene considerato reato di terrorismo qualsiasi atto compiuto a scopo terroristico, eseguito in qualunque dei
paesi contraenti, contro i suoi beni, o contro i suoi cittadini, o contro i suoi interessi, cos come viene
considerato crimine terroristico ciascun atto menzionato nei seguenti accordi, tranne quelli esclusi dalle
leggi degli stati contraenti o quelli non ratificati:
a. Accordo di Tokio concernente gli atti compiuti a bordo degli aerei e firmato il 14.09.1963;
b. Accordo de L'Aja concernente i dirottamenti degli aerei, firmato il 16.12.1970;
c. Accordo di Montreal, destinato alla repressione degli atti illegali contro la sicurezza dell'aviazione civile,
firmato il 23.04.1971 ed il suo protocollo addendum del 10.05.1984;
d. Accordo di New York sui crimini compiuti contro persone soggette alla protezione in ambito mondiale inclusi i diplomatici - firmato il 14.12.1973;
e. Accordo sui sequestri di persona, firmato il 17.12.1979;
f. Accordo delle Nazioni Unite sulla pirateria;

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

g. Convenzione marittima del 1983.


Art. 2
a. Non considerato un crimine la lotta legittima - in qualsiasi modo venga attuata - e la lotta armata contro
le forze straniere per la liberazione e l'autodeterminazione secondo le leggi internazionali, quando sia
toccata l'unit di uno stato arabo.
b. Quanto segue non viene considerato crimine politico, anche se sia stato compiuto con volont politica:
1) le aggressioni contro i re, capi di stato e governatori, insieme alle loro consorti e famiglie;
2) aggressioni contro gli eredi ai troni, i Vice Presidenti, i Presidenti dei Consigli oppure i Ministri;
3) le aggressioni contro le persone che godono di protezione internazionale, inclusi gli ambasciatori, oppure
i diplomatici accreditati nel paese contraente;
4) l'omicidio premeditato ed il furto, accompagnato da atti di violenza contro le persone, lo stato ed i mezzi
di trasporto e di comunicazione;
5) gli atti di sabotaggio e di distruzione dei beni pubblici e personali, anche se appartenenti ad uno stato non
contraente;
6) la produzione, il contrabbando, la detenzione di armi e munizioni ed esplosivi, oppure di altro materiale
utilizzabile a scopo terroristico.
Capitolo II
PRINCIPI FONDAMENTALI DELLA COOPERAZIONE ARABA NELLA LOTTA AL TERRORISMO
PARTE PRIMA
SICUREZZA
Sezione 1
Mezzi di proibizione e di lotta del terrorismo
Art. 3
Gli stati contraenti si impegnano a non partecipare in nessun modo all'organizzazione di atti di terrorismo, a
finanziarli, oppure anche prestare il proprio aiuto al loro compimento e devono proibirlo e combatterlo in
conformit alle leggi interne di ogni stato.
1. Divieti
1. Gli stati non devono in nessun modo permettere l'uso del proprio territorio per pianificare, organizzare o
eseguire atti terroristici, oppure aiutare, alloggiare, finanziare o armare i terroristi. Essi non devono inoltre
permettere ai terroristi il transito, o anche il soggiorno, sul loro territorio;
2. coordinamento tra gli stati contraenti ed in particolar modo fra quelli confinanti, che siano colpiti da
crimini terroristici;
3. favorire il rafforzamento di sistemi che permettano di rilevare l'importazione, l'esportazione, la
commercializzazione, l'uso e la detenzione di armi, munizioni, esplosivi e prodotti pericolosi e rinforzare il
controllo alle dogane ed alle frontiere, in modo che possono essere usate solo a scopi legali;
4. favorire il rafforzamento di sistemi atti ad effettuare una efficace vigilanza delle frontiere aeree, terrestri e
marittime, per non permettere l'infiltrazione dei terroristi, o il traffico di armi, di esplosivi e munizioni;
5. rinforzare i mezzi di protezione delle personalit, degli obbiettivi strategici e dei mezzi di trasporto
pubblico;
6. rafforzare i mezzi di protezione e sicurezza ai corpi diplomatici, consolari ed alle organizzazioni regionali
ed internazionali accreditate nel paese contraente secondo gli accordi internazionali che regolano questa
materia;
7. rafforzare le attivit di informazione e sicurezza ed il loro coordinamento con le attivit degli altri stati,
secondo la politica di ciascuno di essi; ci per permettere di scoprire gli scopi dei gruppi e delle
organizzazioni terroristiche, farne fallire i progetti e mostrarne il pericolo per la sicurezza e la stabilit;
8. ogni stato contraente deve avviare la raccolta di informazioni e la loro analisi, su persone, gruppi,
organizzazioni e movimenti terroristici e seguire ogni novit sul fenomeno, aggiornare queste informazioni
e informarne gli apparati specializzati degli altri stati contraenti, nei limiti delle proprie leggi e delle proprie
formalit interne.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

2. Mezzi di lotta
1. arrestare i terroristi per giudicarli secondo le leggi nazionali oppure consegnarli ad altri paesi secondo gli
accordi internazionali;
2. Assicurare una efficace protezione agli operatori della giustizia penale;
3. assicurare protezione agli informatori ed ai testimoni di atti di terrorismo;
4. fornire assistenza ed aiuti alle vittime del terrorismo;
5. stabilire una pi efficace cooperazione tra i gruppi specializzati nella lotta anti-terrorismo ed i cittadini
per determinarli a riferire informazioni che possano essere utili alla scoperta degli atti terroristici ed alla
cattura dei criminali.
Sezione 2
Cooperazione inter-araba per la proibizione e la lotta al terrorismo
Art. 4
Gli stati contraenti cooperano per la lotta contro il terrorismo secondo le leggi e le formalit interne di ogni
stato:
1. Scambio delle informazioni
1. Gli stati contraenti si impegnano ad incrementare il reciproco scambio delle informazioni su:
a. attivit e crimini dei gruppi terroristici, i loro capi, membri, basi, il loro addestramento, le armi, i
munizionamenti, esplosivi impiegati ed ogni altro prodotto pericoloso;
b. modi di comunicazione ed informazioni diffuse dai gruppi terroristici, il loro modo di operare, i
movimenti dei capi, dei membri ed i documenti di viaggio impiegati.
2. Ciascuno stato si impegna a dare avviso agli altri stati contraenti - in tempi brevissimi -, circa le
informazioni che siano disponibili su crimini commessi sul proprio territorio, che abbiano come scopo
quello di colpire gli interessi dell'altro stato o dei suoi cittadini, rivelando, nello stesso tempo, le circostanze
del crimine, le vittime e le perdite causate, i materiali usati, non opponendosi, allo stesso modo, alle
richieste investigative ed alle ricerche.
3. Gli stati contraenti si impegnano a cooperare tra di loro, a scambiare le informazioni per la lotta contro il
terrorismo e a dare avviso agli altri stati contraenti di tutte le informazioni, o dichiarazioni disponibili, che
possano aiutare a prevenire i crimini terroristici nel loro territorio, o contro i loro cittadini o contro i loro
interessi.
4. Gli stati contraenti si impegnano a riferire ad ogni altro stato contraente, tutte le informazioni o le
dichiarazioni che possano:
a. favorire la cattura di accusati di crimini terroristici, contro gli interessi di un altro stato, o di coloro che si
siano impegnati a partecipare (a tali crimini n.d.t.) sia con l'aiuto, che con l'accordo, che con l'istigazione;
b. fornire informazioni atte al sequestro di armi, esplosivi, munizioni, materiali o del denaro impiegato per
la realizzazione di un crimine terroristico.
5. Gli stati contraenti si impegnano a salvaguardare la riservatezza delle informazioni scambiate e a non
fornirle a qualunque altro stato non contraente, senza la preventiva autorizzazione dello stato che le ha
originate.
2. Investigazioni
Gli stati contraenti si impegnano ad incrementare la cooperazione tra di loro ed a fornire assistenza su base
di reciprocit per le indagini, la ricerca e la cattura di latitanti, o delle persone condannate secondo le leggi e
gli ordinamenti.
3. Scambio di esperienze
1. Gli stati contraenti cooperano per scambiare studi e ricerche, scambiando le esperienze nel settore della
lotta al terrorismo.
2. Gli stati contraenti si impegnano, nei limiti delle proprie competenze, a fornire l'aiuto per organizzare
corsi e programmi di addestramento per gli operatori nel settore della lotta al terrorismo, per sviluppare le
loro capacit scientifiche e pratiche e per innalzarne le capacit di intervento operativo.
PARTE SECONDA
AMBITO GIUDIZIARIO

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Sezione 1
Estradizioni
Art. 5
Ciascun paese contraente si impegna ad estradare gli accusati - oppure i condannati - per fatti di terrorismo
verso ciascun altro dei paesi partner, secondo le regole e le condizioni espresse nel presente accordo.
Art. 6
L'estradizione esclusa nei seguenti casi:
a. se il crimine per cui stata richiesta l'estradizione dal paese richiedente, sulla base dei principi legali
considerati dallo stato a cui e stata richiesta l'estradizione, a carattere politico,
b. se il crimine per cui stata richiesta l'estradizione in relazione col servizio di leva;
c. se il crimine ha avuto luogo nel paese a cui viene richiesta, a meno che l'atto abbia creato danni agli
interessi del paese richiedente, nel quale le leggi consentano di inseguire i criminali per punirli. La richiesta
pu essere respinta anche se il paese consegnatario abbia gi iniziato le procedure di indagine o il giudizio;
d. se nel paese che deve consegnare il criminale, oppure presso un paese terzo, sia stata gi pronunciata una
sentenza passata in giudicato;
e. se, quando presentata la domanda di estradizione, la causa conclusa oppure, secondo le leggi dello
stato che richiede l'estradizione, sarebbe gi scaduta la pena;
f. se la cittadinanza del criminale diversa da quella del paese nel quale il crimine stato commesso e se il
paese richiedente non prevede di giudicare tale persona, poich il reato non stato commesso sul proprio
territorio;
g. se il paese richiedente ha emesso un'amnistia generale;
h. se l'ordinamento giuridico dello stato al quale stata richiesta l'estradizione non prevede la consegna dei
propri cittadini, lo stato al quale stata richiesta l'estradizione si incarica di inviare l'ordine di accusa contro
chi abbia commesso un crimine terroristico in qualsiasi altro stato contraente, se questo atto punito in
ciascuno dei due stati con una pena non inferiore ad un anno di reclusione. La cittadinanza della persona di
cui stata richiesta l'estradizione si definisce in base al momento in cui stato commesso il crimine per cui
stata richiesta l'estradizione, per questo si fa riferimento alle indagini svolte nello stato che ha richiesto
l'estradizione.
Art. 7
Ove la persona da consegnare sia sottoposta ad indagine, ovvero sia stata condannata nello stato al quale
stata richiesta l'estradizione, la consegna potr essere ritardata sino alla fine del processo oppure
all'emanazione della sentenza.
Il paese che riceve la richiesta pu consegnare un condannato, a condizione che - ove sia emessa una
successiva sentenza di condanna da parte del paese richiedente - questi lo restituisca prima dell'esecuzione
della pena.
Art. 8
In base al presente accordo, per l'estradizione dei criminali, non si tiene conto delle diversit fra le
legislazioni interne degli stati contraenti, delle previsioni giuridiche dei crimini, se penali o meno gravi, o
delle pene previste, a condizione che il reato sia punito secondo le leggi dei due stati, con una pena della
reclusione non inferiore ad un anno.
Sezione 2
Commissioni rogatorie
Art. 9
Ogni paese contraente ha il diritto di chiedere a qualsiasi paese partner di agire sul suo territorio in relazione
a qualunque procedimento giudiziario relativo ad un crimine a carattere terroristico ed, in particolare:
a. sentire i testimoni
b. notificare i documenti giudiziali

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

c. eseguire operazioni di ricerca e perquisizione


d. verificare ed analizzare le cose
e. ottenere i documenti o i registri necessari oppure anche copie conformi ai documenti.
Art. 10
Ogni paese si impegna ad eseguire le commissioni rogatorie relative ai crimini terroristici ed ha il diritto di
rifiutare le richieste di esecuzione nelle due seguenti condizioni:
a. se il reato oggetto alla domanda in fase di investigazione - o di giudizio - presso il paese che dovrebbe
eseguire il provvedimento;
b. se l'esecuzione della domanda violi la sovranit del paese chiamato a eseguire tale richiesta.
Art. 11
L'esecuzione della richiesta di commissione rogatoria segue le leggi del paese al quale la domanda
indirizzata, quest'ultimo ha il diritto di ritardare l'esecuzione fino al completamento delle investigazioni
relative al soggetto, a condizione di tenerne informato il paese richiedente.
Art. 12
a. Gli atti assunti secondo le formalit delle commissioni rogatorie, nel rispetto delle norme previste dal
presente accordo, hanno validit come se assunti dagli organismi specializzati dello stato che ha avanzato la
richiesta.
b. Non consentito utilizzare i risultati dell'esecuzione delle commissioni rogatorie, se non nei limiti fissati
nella commissione stessa.
Sezione 3
Assistenza giudiziaria
Art. 13
Ogni stato contraente deve prestare ogni possibile aiuto agli altri stati, per le investigazioni o il disbrigo
delle procedure concernenti i crimini terroristici.
Art. 14
a. Se la competente autorit giudiziaria di uno degli stati contraenti si impegna a giudicare un accusato di un
crimine terroristico, questo stato pu domandare allo stato dove si trova l'accusato, di giudicarlo per lo
stesso reato, a condizione che questo stato sia d'accordo e che il crimine sia punibile nello stato al quale
stata fatta la richiesta e che per questo reato sia prevista una pena detentiva non inferiore ad anni uno. Lo
stato richiedente dovr, in questo caso, assicurare allo stato richiesto tutte le informazioni sulle indagini, i
documenti e le prove circa il crimine commesso.
b. il procedimento penale o le indagini devono svolgersi sui fatti che lo stato richiedente ha attribuito
all'accusato, conformemente alle procedure legali dello stato a cui stata inoltrata la richiesta.
Art. 15
Lo stato che formula la domanda ai sensi del punto "a" dell'articolo precedente, deve cessare sia il proprio
procedimento che l'inchiesta intrapresa a carico dell'accusato per il quale ha avanzato la richiesta di
giudizio, con l'eccezione di quello che necessita per la cooperazione o l'aiuto (per l'espletamento della n.d.t.)
per la rogatoria giudiziaria formulata dallo stato richiedente.
Art. 16
a. Le formalit svolte in qualsiasi dei due stati (quello richiedente o quello dove verr effettuato il processo)
sono soggette alla legge dello stato dove si svolger il processo e secondo la cui legge sar emanata la
sentenza.
b. lo stato richiedente non dovr giudicare o giudicare per una seconda volta quello di cui ha chiesto il
giudizio, tranne se lo stato richiesto si astenga dal giudizio.
c. in tutti i casi, lo stato a cui stata richiesta la procedura, deve informare lo stato richiedente delle
decisioni o dei provvedimenti adottati circa la richiesta, cos come deve informarlo dell'esito delle indagini

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

e della procedura attivata.


Art. 17
Lo stato richiesto di eseguire la procedura, deve adottare tutti i provvedimenti necessari previsti dalla legge
riguardo all'accusato, sia nel periodo precedente che in quello successivo alla ricezione della domanda.
Art. 18
Il cambio di competenza nella procedura non deve implicare la lesione dei diritti del soggetto passivo del
reato, il quale potr ricorrere in via giurisdizionale - allo stato richiedente o allo stato richiesto - per il
soddisfacimento dei propri diritti.
Sezione quarta
Beni e rendite derivanti dai crimini e provenienti dai sequestri
Art. 19
a. Se stato deciso di consegnare l'accusato richiesto, ogni stato contraente si incarica di consegnare anche
gli oggetti sequestrati e le rendite provenienti dal crimine terroristico, o quelli che siano stati utilizzati o che
appartengano allo stato richiedente, sia che siano stati trovati in possesso dell'accusato o in possesso di altri.
b. gli oggetti indicati nel precedente punto "a" devono essere consegnati anche se l'accusato non stato
consegnato perch sia fuggito, o sia deceduto, o per ogni altra causa, quando sia stato accertato che questi
oggetti derivano dal crimine terroristico.
c. Le norme concernenti gli oggetti o le rendite menzionati nei punti precedenti "a" e "b" non possono
nuocere ai diritti degli altri paesi contraenti o alla buona fede di terzi.
Art. 20
Lo stato richiesto di consegnare gli oggetti ed i proventi, deve porre in essere tutte le precauzioni e pu
riservarsi di adottare le procedure necessarie per eseguire il proprio impegno a consegnarli e, qualora sia
ritenuto necessario dalle procedure, pu riservarsi o la facolt di mantenere temporaneamente i predetti
oggetti e proventi, o di consegnarli allo stato richiedente a condizione di ottenerne la restituzione per gli
stessi motivi procedurali.
Sezione cinque
Scambio dei mezzi di prova
Art. 21
Gli stati contraenti si impegnano ad esaminare le prove e gli indizi risultanti da qualsiasi crimine terroristico
che sia accaduto nei loro territori, contro un altro degli stati contraenti, per mezzo dei loro apparati (di
investigazione n.d.t.) specializzati e possono richiedere assistenza a qualunque altro stato contraente.
(Ciascuno stato n.d.t.) si impegna ad adottare le formalit necessarie per conservare le prove e mostrarne i
risultati giuridici e solo questo ha il diritto di informare lo stato dove stato commesso il crimine, dei
risultati - se ne viene fatta richiesta - e lo stato, o gli altri stati contraenti, non hanno il diritto di disseminare
tali informazioni.
Capitolo III
PROCEDURE DI ESECUZIONE DEL TRATTATO
PARTE PRIMA
FORMALIT PER LE ESTRADIZIONI E PER LA TRASMISSIONE DEI DOCUMENTI
Art. 22
Lo scambio delle domande di estradizione pu avvenire direttamente tra gli organismi specializzati negli
stati contraenti, o tramite i Ministeri di Giustizia, o quelli che li sostituiscono, o per via diplomatica.
Art. 23

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

La domanda di estradizione deve essere scritta e corredata delle seguenti formalit:


a. l'origine del giudizio di colpevolezza, o l'ordine di arresto, o qualsiasi documento che abbia lo stesso
potere, redatto a norma delle leggi dello stato (richiedente n.d.t.) o una loro fotocopia autenticata,
b. indicazione dei fatti per i quali richiesta l'estradizione, per i quali devono essere chiariti il tempo ed il
luogo della perpetrazione, la esatta identificazione dei reati connessi con gli articoli di legge, l'indicazione
degli articoli di legge ed una fotocopia di tali articoli,
c. l'esatta descrizione della persona di cui stata richiesta l'estradizione con la massima precisione e
qualsiasi altra indicazione che possa essere utile ad identificarla ed attestarne la nazionalit e l'identit.
Art. 24
1. Il potere giudiziario dello stato richiedente pu chiedere allo stato destinatario - in qualsiasi modo - di
arrestare la persona in via provvisoria fino all'esecuzione della commissione rogatoria.
2. Nel caso precedente lo stato a cui stata avanzata la richiesta, pu arrestare in via provvisoria la persona
oggetto della rogatoria. Se la domanda dell'estradizione non corredata dai documenti necessari - prescritti
nel precedente articolo - non permessa la detenzione della persona di cui stata richiesta l'estradizione,
per un tempo superiore a 30 giorni dalla data dell'arresto.
Art. 25
Lo stato richiedente deve far pervenire la richiesta corredata dei documenti previsti nell'articolo 23 di questo
accordo; se lo stato richiesto dell'estradizione ha dichiarato che la domanda pu essere accolta, incarica le
organizzazioni specializzate di eseguirlo secondo le proprie leggi e ne informa senza ritardo lo stato
richiedente.
Art. 26
1. In tutti i casi previsti negli articoli precedenti il periodo dell'arresto provvisorio non deve superare 60
giorni dalla data dell'arresto.
2. permessa la scarcerazione temporanea durante il periodo fissato al punto "1" a condizione che lo stato a
cui stata richiesta l'estradizione prenda le precauzioni necessarie.
3. Se pervenuta una domanda di estradizione, non possibile la liberazione di una persona (gi detenuta
n.d.t.) senza che questa sia prima sottoposta al nuovo arresto.
Art. 27
Se lo stato a cui e stata richiesta l'estradizione ha bisogno di chiarimenti per assicurarsi il soddisfacimento di
tutte le condizioni previste in questa parte (dell'accordo n.d.t.) ne informa lo stato richiedente e fissa un
limite di tempo per l'integrazione della documentazione.
Art. 28
Se lo stato a cui stata richiesta l'estradizione ha ricevuto pi richieste da stati diversi a proposito di
medesimi fatti o di fatti diversi, deve valutare separatamente le domande prendendo in considerazione tutte
le circostanze, in primo luogo se sia possibile eseguire l'estradizione, poi la data delle domande, la
pericolosit dei crimini commessi ed il luogo dove sono stati commessi.
PARTE SECONDA
FORMALIT DELLE COMMISSIONI ROGATORIE
Art. 29
Le richieste di commissione rogatoria devono contenere le seguenti dichiarazioni:
a. l'organismo specializzato dal quale proviene la domanda;
b. il soggetto della domanda e le sue cause;
c. l'identit della persona oggetto della rogatoria e la sua nazionalit, ove tali dati siano disponibili;
d. la specificazione del crimine per il quale richiesta la rogatoria e l'esatta identificazione dei reati
commessi, con gli articoli e la durata della pena prevista - nel minimo e nel massimo - per la loro
commissione ed ogni altra informazione possibile.
Art. 30

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

1. La domanda di rogatoria viene rivolta dal Ministero di Giustizia dello stato richiedente, al Ministero di
Giustizia dello stato a cui viene richiesta e deve essere restituita nello stesso modo.
2. in caso di urgenza la domanda della commissione rogatoria viene rivolta direttamente dalle autorit
giudiziarie dello stato richiedente a quelle dello stato richiesto; la rogatoria deve essere
contemporaneamente trasmessa in copia anche al Ministero di Giustizia dello stato a cui stata fatta la
richiesta e deve essere restituita con i documenti dell'esecuzione nei modi previsti al punto "1".
3. La richiesta di rogatoria pu essere trasmessa direttamente dalle autorit giudiziarie alle parti
specializzate dello stato richiesto e le risposte possono essere trasmesse direttamente attraverso la stessa
autorit.
Art. 31
Viene stabilito che le domande ed i documenti delle commissioni rogatorie debbano recare una firma ed
essere sigillate e timbrate con il timbro dell'autorit specializzata, o dell'autorit giudiziaria, o dell'autorit
delegata a farlo.
La legislazione dello stato al quale stata rivolta la richiesta pu non prevedere il rispetto di tali formalit e
dunque questi documenti possono non contenerle.
Art. 32
Se la parte che ha ricevuto la domanda di rogatoria non competente ad eseguirla, deve restituirla
automaticamente alla parte specializzata del proprio stato; nel caso restituisca direttamente la domanda deve
informarne nello stesso modo lo stato che ha avanzato la richiesta.
Art. 33
Ogni rifiuto di una rogatoria deve essere giustificato.
PARTE TERZA
LE FORMALIT PER LA PROTEZIONE DEI TESTIMONI E DEGLI ESPERTI
Art. 34
Se lo stato richiedente ritiene che la presenza del testimone o dell'esperto dinanzi ai suoi giudici, sia
effettivamente necessaria, deve specificarlo in una domanda che deve menzionare la citazione a comparire
(davanti al giudice n.d.t.) che deve indicare, in via approssimativa le spese di viaggio e di soggiorno e la
garanzia del pagamento.
Lo stato richiesto deve convocare il testimone o l'esperto a presentarsi ed informare lo stato richiedente
della risposta.
Art. 35
1. Non possibile irrogare alcuna sanzione prima che sia accertata la mancata comparizione del testimone o
dell'esperto, anche se la citazione contenga una multa per la mancata presentazione.
2. Nel caso in cui il testimone o l'esperto si presentano volontariamente nel territorio dello stato richiedente,
la notifica segue le leggi interne di questo stato.
Art. 36
1. Il testimone o l'esperto non pu essere giudicato, arrestato, o privato della sua libert personale per fatti
successi precedentemente alla sua partenza verso il territorio dello stato richiedente, indipendentemente
dalla sua nazionalit, finch perdura il giudizio oggetto della richiesta.
2. nessun testimone od esperto richiesto di presentarsi dinanzi ai giudici dello stato richiedente - qualunque
sia la sua nazionalit - pu essere sottoposto a giudizio o essere arrestato o subire qualsiasi restrizione della
libert personale in quello stato, per atti giudiziari precedenti che non siano precisati nell'ordine di
comparizione o per atti giudiziari precedenti alla sua partenza dal territorio del paese richiesto.
3. L'immunit di cui al presente articolo viene annullata se il testimone o l'esperto permanga sul territorio
dello stato richiedente per 30 gg. consecutivi malgrado la propria capacit a lasciare il paese - ove la sua

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

presenza non sia pi richiesta dall'autorit giudiziaria - o se abbia fatto ritorno nello stato richiedente dopo
la sua partenza.
Art. 37
1. Lo stato richiedente si impegna ad adottare tutte le misure necessarie a garantire la protezione del
testimone o dell'esperto contro qualsiasi pubblicit che possa contribuire a mettere in pericolo la sua
famiglia, o i suoi beni o che possa risultare dalla dichiarazione della sua testimonianza, soprattutto:
a. garantendo la segretezza della data e del luogo del suo arrivo nello stato richiedente ed il suo mezzo;
b. garantendo anche la segretezza del luogo del suo soggiorno, dei suoi spostamenti ed i luoghi dove si
trova;
c. garantendo la segretezza della sua testimonianza e le informazioni che ha dato davanti all'autorit
giudiziaria competente.
2. Lo stato richiedente si impegna a fornire la protezione necessaria che esigono il caso del testimone o
l'esperto e la sua famiglia, in base alle circostanze ed ai pericoli prevedibili.
Art. 38
1. Se il testimone o l'esperto richiesto dinanzi allo stato richiedente, si trova in stato di detenzione nello
stato richiesto, potr essere tradotto momentaneamente - nelle condizioni e nelle date prefissate dallo stato
richiesto - nel luogo ove si dovr tenere la seduta per la quale richiesta la sua testimonianza; il rifiuto della
traduzione possibile nei seguenti casi:
a. se il testimone o l'esperto in stato di detenzione rifiuta;
b. la decisione sulla effettiva necessit della sua presenza per le formalit giudiziarie di competenza dello
stato richiesto;
c. se il suo trasporto prolunga i tempi della detenzione;
d. se ci siano cause che ne proibiscano il trasporto.
2. Il testimone o l'esperto tradotto rimane in stato di detenzione nello stato richiedente fino al suo ritorno
nello stato richiesto, a meno che quest'ultimo non ne chieda la scarcerazione.
Capitolo IV
NORME FINALI E TRANSITORIE
Art. 39
Questo accordo deve essere approvato e ratificato dagli stati contraenti.
Gli strumenti della ratifica devono essere depositati presso la Segreteria Generale della Lega Araba al
massimo entro 30 giorni dalla data di ratifica, mentre la Segreteria Generale deve informare tutti gli altri
stati membri di ogni deposito avvenuto e della sua data.
Art. 40
1. Questo accordo sar valido dopo 30 giorni dalla data della consegna dei documenti approvati od accettati
o ratificati da parte di sette stati arabi.
2. Questo accordo potr trovare esecuzione nel diritto degli altri stati arabi trascorsi 30 giorni dalla data
della consegna del documento approvato, accettato o ratificato, da parte della Segreteria Generale della
Lega Araba.
Art. 41
Nessuno stato contraente potr esprimere riserve che possano essere in contraddizione con il disposto
testuale del presente accordo o travalicarne gli scopi.
Art. 42
Qualsiasi stato contraente potr denunciare l'esecuzione del presente accordo solo attraverso una richiesta
scritta da far pervenire al Segretario Generale della Lega degli Stati Arabi.
La denuncia sar effettiva trascorsi 6 mesi dalla data dell'invio della domanda al Segretario Generale della
Lega Araba.
Gli impegni assunti ai sensi del presente accordo relativamente alle richieste presentate in precedenza,

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

continueranno a restare in vigore fino alla cessazione di tale periodo.


Il presente accordo redatto nella lingua araba nella citt del Cairo, nella Repubblica Araba dell'Egitto e
copia del presente accordo consegnata nella Segreteria Generale della Lega degli Stati Arabi e la medesima
copia si consegna al Segretario Generale del Consiglio dei Ministri degli Interni e a ciascuno degli stati
contraenti che hanno firmato il presente accordo o degli affiliati.
Come prova del presente accordo i Ministri arabi degli Interni e della Giustizia hanno firmato questo
accordo per delega dei rispettivi stati.
(*) Testo non ufficiale

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Accordo fra Repubblica italiana e Regno del Marocco


Riaccompagnamento al confine dei cittadini e transito in vista dell'allontanamento

IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL GOVERNO DEL REGNO DEL MAROCCO


(di seguito denominati "Parti contraenti")
- ribadendo la loro comune preoccupazione di lottare efficacemente contro la migrazione illegale;
- desiderosi di agevolare il riaccompagnamento al confine dei loro cittadini in situazione illegale in uno
spirito di cooperazione e su base di reciprocit e di trattare con dignit le persone allontanate dal territorio
dell'altra Parte contraente, salvaguardando i loro diritti ed interessi;
- rammentando la Convenzione del 4 novembre 1950 sulla protezione dei diritti umani e delle libert
fondamentali;
- evocando i principi della Convenzione sullo statuto dei rifugiati del 28 luglio 1951, come emendata dal
Protocollo del 31 gennaio 1967;
- rammentando i principi dell'Accordo di Associazione fra il Marocco e l'Unione Europea e la
Dichiarazione di Barcellona, adottata il 28 novembre 1995 dagli Stati Membri dell'Unione Europea e dai
Dodici Stati del Mediterraneo;
HANNO CONVENUTO QUANTO SEGUE:
I - Riaccompagnamento al confine dei cittadini delle parti contraenti
Art. 1
1. Ciascuna Parte contraente s'impegna a riammettere sul suo territorio, a richiesta dell'altra Parte e senza
formalit se non quelle enumerate nel Protocollo Addizionale al presente Accordo, ogni persona che non
soddisfa le condizioni d'ingresso o di soggiorno applicabili sul territorio della Parte contraente richiedente,
nella misura in cui accertato, mediante la procedura di identificazione, che essa possiede la nazionalit
della Parte contraente richiesta.
2. La Parte richiedente riammette sul suo territorio, alle stesse condizioni e senza formalit se non quelle
enumerate nel Protocollo Addizionale al presente Accordo, le persone che sono oggetto di
riaccompagnamento alla frontiera, su domanda dell'altra Parte contraente, qualora controlli successivi
dimostrino che tali persone non erano in possesso della nazionalit della Parte contraente richiesta al
momento della loro uscita dal territorio della Parte contraente richiedente.
Il riaccompagnamento ha luogo mediante un contatto diretto fra le Autorit centrali e frontaliere delle Parti
contraenti debitamente designate in base alle procedure definite dal Protocollo Addizionale al presente
Accordo.
Art. 2
1. Le misure di allontanamento sono eseguite senza rilascio di un lasciapassare quando l'interessato in
possesso di uno dei seguenti documenti, in corso di validit o scaduto:
per il Regno del Marocco:
- carta d'identit nazionale
- passaporto
per la Repubblica italiana:
- passaporto
- carta d'identit per i cittadini italiani
- ogni altro documento che attesti in modo certo la cittadinanza italiana.
2. In mancanza di questi documenti, il Consolato territorialmente competente rilascia un lasciapassare alle
persone identificate come cittadini, alle seguenti condizioni:
a) sulla base di un documento trasmesso dalle Autorit locali competenti quale, in particolare, la fotocopia

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

del passaporto o della carta d'identit nazionale, un lasciapassare scaduto, la patente, la tessera
d'immatricolazione consolare o ogni altro documento rilasciato dalle Autorit nazionali dello Stato richiesto
che dimostri l'identit e la nazionalit dell'interessato.
Quando questi elementi sono giudicati probanti dalle Autorit consolari, il lasciapassare rilasciato nel pi
breve tempo possibile e al pi tardi entro un termine di due giorni feriali a decorrere dalla ricezione dei
documenti da parte delle Autorit consolari dello Stato richiesto.
b) In caso di dubbio sulla nazionalit o in mancanza di uno di questi documenti, le Autorit consolari dello
Stato richiesto procedono all'audizione dell'interessato nei locali dove si attua il fermo, negli istituti
penitenziari, nei centri d' accoglienza o, eventualmente, nei locali consolari. Tale audizione organizzata in
accordo con l'Autorit consolare competente nel pi breve tempo possibile ed al pi tardi entro un termine
di cinque giorni feriali a decorrere dalla domanda della Parte richiedente.
c) Qualora quest'audizione non consenta di determinare se l'interessato cittadino dello Stato richiesto,
I'Autorit consolare ne informa immediatamente le Autorit locali competenti. Queste ordinano di
provvedere alla rilevazione delle impronte digitali che sono trasmesse senza indugio alle Autorit della
Parte richiesta tramite il Consolato territorialmente competente.
Le modalit ed i termini di trasmissione dei fascicoli d'identificazione e delle relative risposte saranno
stabiliti dal Protocollo Addizionale al presente Accordo.
Art. 3
Spetter alle Autorit di Polizia dello Stato richiedente ed alle Autorit consolari dello Stato richiesto
adottare, ogni volta che sia necessario, le misure atte ad esperire le procedure sopra definite (cfr. articolo 2).
II - Il transito ai fini dell'allontanamento
Art. 4
1. Ciascuna Parte contraente autorizza previa richiesta dell'altra Parte, il transito di cittadini di Paesi terzi a
cui stato negato l'ingresso o che sono oggetto di una misura di riaccompagnamento adottata dalla Parte
contraente richiedente.
2. La Parte contraente richiedente responsabile dell'arrivo a destinazione della persona in questione ed
tenuta a riammetterla sul proprio territorio se non viene consentito il suo ingresso in un Paese terzo oppure
se il proseguimento del suo viaggio risulta, in ogni caso, impossibile.
Art. 5
1. Le autorit interessate delle Parti contraenti definiranno nel Protocollo Addizionale di cui all'articolo 8
del presente Accordo tutte le procedure relative al transito e, ove necessario, all'organizzazione della scorta.
Le Autorit interessate delle Parti contraenti scambieranno in ogni caso le richieste di transito. La richiesta
dovr contenere i dati personali completi e l'indicazione della nazionalit dello straniero in transito, le
indicazioni relative alla data del viaggio, all'ora ed al luogo di arrivo nel Paese di transito, all'ora ed al luogo
di partenza verso il Paese di destinazione finale, nonch le indicazioni relative alla scorta.
2. La Parte contraente richiedente provvede affinch i cittadini dei Paesi terzi il cui transito autorizzato
dispongano di un titolo di viaggio e dei documenti necessari per l'ingresso nel Paese di destinazione.
Art. 6
L'autorizzazione al transito pu essere rifiutata se:
a) nel Paese di destinazione o in altri eventuali Paesi di transito la persona in questione rischia di essere
sottoposta a trattamenti disumani, alla pena di morte, ovvero la sua vita, la sua integrit fisica o la sua
libert siano messe in pericolo in ragione della sua nazionalit, della sua religione, della sua razza, della sua
appartenenza ad un gruppo sociale o delle sue idee politiche;
o se:
b) nel Paese di destinazione o in uno dei Paesi di transito, la persona rischia un processo penale o
l'esecuzione di una condanna penale, a meno che quest'ultima non riguardi l'ingresso illegale.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

III - Applicazione dell'accordo


Art. 7
Copertura delle spese
1. Le spese di trasporto fino al confine della Parte contraente richiesta delle persone da riaccompagnare
nonch le spese dell'eventuale viaggio di ritorno secondo l'articolo 1, sono a carico della Parte contraente
richiedente.
2. Le spese del viaggio fino alla frontiera del Paese di destinazione, in caso di transito di cui agli articoli 4 6 del presente Accordo, come pure le spese conseguenti ad un eventuale ritorno, sono a carico della Parte
contraente richiedente.
Art. 8
Esecuzione dell'Accordo
Il Ministero dell'Interno della Repubblica italiana ed il Ministero dell'Interno del Regno del Marocco
definiranno mediante un Protocollo le procedure per l'attuazione del presente Accordo. Questo Protocollo
stabilir:
a) le autorit interessate, le procedure per il riaccompagnamento alla frontiera e per il transito, nonch le
modalit per lo scambio di informazioni;
b) i documenti in base ai quali possibile accertare o presumere la nazionalit;
c) le formalit dell'audizione consolare e dell'accertamento dell'identit, e quelle per il rilascio dei
documenti di viaggio alla persona da riaccompagnare alla frontiera;
d) i documenti e le informazioni necessari per il riaccompagnamento alla frontiera ed il transito;
e) i posti di frontiera attraverso i quali sono autorizzati il riaccompagnamento e l'ingresso per il transito
degli stranieri, nonch la lista degli aeroporti che potrebbero essere utilizzati per il transito degli stranieri
durante il loro viaggio verso il Paese di destinazione;
f) le formalit di rimborso delle spese previste all'articolo 7 del presente Accordo.
IV - Disposizioni Finali
Art. 9
Le disposizioni del presente Accordo non pregiudicano i diritti e gli obblighi che le Parti contraenti hanno
assunto sulla base di altri accordi internazionali.
Art. 10
1. Le controversie che potranno sorgere dall'interpretazione del presente Accordo saranno risolte per via
diplomatica.
2. Ogni modifica o integrazione al presente Accordo andr adottata di comune accordo tra le Parti
contraenti.
3. Gli esperti delle Parti contraenti si incontreranno ogni volta che sia necessario per esaminare gli eventuali
problemi derivanti dall'esecuzione del presente Accordo e del suo Protocollo Addizionale.
Art. 11
1. Il presente Accordo entrer in vigore trenta giorni dopo la data di formalizzazione delle notifiche
mediante le quali le Parti contraenti si saranno comunicate per iscritto l'adempimento delle procedure
previste dagli ordinamenti interni.
2. Il presente Accordo diventer esecutivo quattro mesi dopo la firma del suo Protocollo Addizionale.
3. Il presente Accordo rimarr in vigore per un tempo indeterminato. Esso potr essere denunciato da
ciascuna Parte contraente mediante una notifica scritta i cui effetti cominceranno a decorrere novanta giorni
dopo la data della notifica.
Fatto a Rabat, il 27 luglio 1998, in due originali, ciascuno in lingua italiana, araba e francese, ogni testo
facendo egualmente fede. In caso di controversia interpretativa, prevarr la versione francese.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Per il Governo della Repubblica Italiana


Ministro degli Affari Esteri
Lamberto DINI
Per il Governo del Regno del Marocco
Ministro di Stato incaricato degli
Affari Esteri e della Cooperazione
Abdellatif FILALI
(*) Testo non ufficiale.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Agreement between the Italian Republic and the Kingdom of Morocco


Escorting of citizens to the border and transit when subject to a deportation order

The Government of the Italian Republic


and the Government of the Kingdom of Morocco
(hereinafter referred as "The Contracting Parties")
- confirming their common concern to fight effectively against illegal immigration;
- wishing to facilitate the escorting to the border of undocumented citizens from the two Countries in a
spirit of cooperation and on the basis of reciprocity, and committing to treat with dignity individuals
deported from the other Contracting Party's territory, protecting their rights and interests;
- recalling the Convention of 4 November 1950 for the Protection of Human Rights and Fundamental
Freedoms;
- recalling the principles enshrined in the Convention on the Status of Refugees of 28 July 1951, as
amended by the Protocol of 31 January 1967;
- recalling the principles enshrined in the Association Agreement between the Kingdom of Morocco and the
European Union, and in the Declaration of Barcellona adopted by the Member States of the European
Union and by the Twelve Mediterranean Countries on 28 November 1995;
have agreed as follows:
I - Escorting to the border of contracting
Parties' Nationals
Section 1
1. Each Contracting Party shall grant, upon request by the other Contracting Party and without any
formality with the exception of those included in the Additional Protocol to the present Agreement, re-entry
into its territory to any person who is not eligible for entry or who no longer meets the requirements for stay
in force in the territory of the Requesting Contracting Party, if it is proven, through the identification
procedure, that the above mentioned individual is a national of the Requested Contracting Party.
The Requesting Contracting Party, upon request by the other Contracting Party, on the same conditions and
without formalities, with the exception of those included in the Additional Protocol to the present
Agreement, shall allow re-entry into its territory to all individuals subject to escorting-to-the-border
provisions, once ensuing controls have proven that such individuals are Requested Contracting Party's
nationals at the time of their departure from the Requesting Contracting Party's territory.
The escorting to the border entails the direct contact between the central and border Authorities of the
Contracting Parties, charged according to the procedures indicated in the Additional Protocol to the present
Agreement.
Section 2
1. The deportation measures are enforced without issuing a pass when the subject possesses one of the
following, valid or expired, documents:
for the Kingdom of Morocco:
- national identity card;
- passport;
for the Italian Republic:
- passport;
- identity card for Italian nationals;
- any other document which clearly proves possession of the Italian citizenship.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

2. In absence of these documents, the area competent Consulate will issue a pass to those individuals whose
citizenship has been ascertained, at the following conditions:
a) upon presentation of a document transmitted by the competent local Authorities such as, in particular, a
photocopy of the passport or of the national identity card, an expired pass, the driving licence, the Consular
registration card or any other document issued by the national Authorities of the Requested Party attesting
the individual's identity and nationality.
Once the Consular Authorities have deemed that the above mentioned elements are probatory, they will
issue a pass in the shortest possible time, no later than two working days from the date of reception of the
documents by the Consular Authorities of the Requested Party.
b) in case an individual's nationality cannot be ascertained, or in case none of the above indicated
documents is available, the Requested State's Consular Authorities will interview the person in the premises
where he/she is being held, in detention centres, in welcoming centres or, possibly, in the Consulate itself.
Such interview should be arranged in agreement with the competent Consular Authority in the shortest
possible time, no later than five working days from the date of the application by the Requesting Party.
c) in case the interview does not prove with certainty the person's nationality, the Consular Authority shall
immediately inform the competent local Authorities, who will issue a warrant to take the fingerprints that
are then transmitted, without delay, to the Requested Party's Authorities through the area competent
Consulate.
The ways and the terms of such transmission of identification files and of the relative replies shall be
established in the Additional Protocol to the present Agreement.
Section 3
It will be the Requesting and the Requested States' Police Authorities' duty to adpot, whenever necessary,
the measures apt to enforce the above indicated procedures (see sec. 2)
II - Transit when subject to a deportation order
Section 4
1. Each Contracting Party shall allow, upon request by the other Party, transit of nationals from Third
Countries who have been denied entry or who are subject to escorting-to-the-border provisions by the
Requesting Contracting Party.
2. The Requesting Contracting Party is responsible for the arrival at final destination of the person and must
grant him/her re-entry into its territory if he/she is denied entry into a Third Country, or when it is
impossible for him/her to continue the journey.
Section 5
1. The Contracting Parties' competent Authorities will establish in the Additional Protocol, referred to in
section 8 of the present Agreement, all the procedures connected with the transit, and, where necessary,
with the escorting arrangements. In any case, the Contracting Parties' competent Authorities shall exchange
the transit applications. The application for transit should include the transiting individual's full personal
details and the indication of his/her nationality, travel details i.e the date of the journey, the time and the
place of arrival in the Country of transit, the time and place of departure towards the final destination, as
well as all the indications for the escorting arrangements.
2. The Requesting Contracting Party shall assure that Third Countries' nationals, whose transit has been
authorised, are in possession of a travel document or of any documents necessary in order to enter the
country of final destination.
Section 6
A transit permit may be denied if:
a) in the country of destination of in any country of transit, the person concerned risks to be exposed to
inhuman treatment, death penalty, or risks that his/her life, physical integrity or freedom may be jeopardised
on grounds of its nationality, religion, reace or membership of a particular social or political group;
or

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

b) in the country of destination or in any of the transit countries, the person concerned might be charged
with a criminal offence or be required to serve a sentence, unless the conviction relates to illegal entry.
III - Implementation of the agreement
Section 7
Costs
1. The costs of transport to the Requested Contracting Party's border of individuals to be escorted as well as
the costs of any return travel pursuant to section 1, shall be borne by the Requesting Contracting Party.
2. Transit costs incurred as far as the border of the country of destination, pursuant to sections 4-6 of the
present Agreement, as well as the costs subsequent to any return travel, shall be borne by the Requesting
Contracting Party.
Section 8
Implementation of the Agreement
The Ministries for the Interior of the Italian Republic and of the Kingdom of Morocco will establish through
a Protocol the procedures for the implementation of the present Agreement. This Protocol will determine:
a) the competent Authorities, the procedures for the escorting to the border and for the transit, as well as the
conditions for the exchange of information;
b) documents through which the nationality can be ascertained or presumed;
c) the arrangements for the Consular interview and for the ascertainment of identity, and the arrangements
for the issuing of travel documents to the person subject to escorting and transit provisions;
d) the documents and information necessary for escorting to the border and for transit;
e) the border crossings through which the escorting and the entry for transit of aliens are allowed, as well as
the list of airports which might be used for the transit of aliens travelling to their final destination;
f) the arrangements for cost refund pursuant to section 7 of the present Agreement.
IV - Final Provisions
Section 9
The provisions of this Agreement shall not affect obligations undertaken by the Contracting Parties as a
consequence of other international agreements.
Section 10
1. Any disputes that may arise in relation to the interpretation of the present Agreement shall be settled
through diplomatic channels.
2. Any amendments or additions to the present Agreement shall be agreed upon by the Contracting Parties.
3. Experts from the Contracting Parties shall meet each time it is deemed necessary in order to examine any
problem arising from the implementation of the present Agreement and of its Additional Protocol.
Section 11
1. This Agreement shall enter into force on the thirtieth day from the date on which the Contracting Parties
have notified each other in writing the completion of the procedures provided for in national statutes for its
coming into force.
2. The present Agreement will become executive four months after the signing of its Additional Protocol.
3. The present Agreement shall remain in force indefinitely. It may be denounced by each Contracting Party
by notification in writing which will become effective ninety days from the date of the notification.
Done in Rabat, on 27 July 1998 in two originals each in the Italian, Arabic and French languages, each
being equally authentic. In case of dispute in the interpretation, the French text will prevail.
On behalf of the Government

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

of the Kingdom of Morocco


Minister of State
Responsible for Foreign
Affairs and Cooperation
Abdellatif FILALI
On behalf of the Government
of the Italian Republic
Minister for Foreign Affairs
Lamberto DINI
(*) Non official text. Translation by the editorial office.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Repubblica del SudAfrica


Legge sull'Intelligence Strategica Nazionale (n. 39 del 23-11-1994)

Approvata il 23 novembre 1994 - entrata in vigore il 1 gennaio 1995


(firmato dal Presidente il testo in lingua inglese)
Legge
per definire i compiti degli appartenenti agli Organismi dell'Intelligence Nazionale;
per istituire un Comitato di Coordinamento dell'Intelligence Nazionale e
per definirne i compiti in relazione all'intelligence per la sicurezza della Repubblica;
per disporre la nomina di un Coordinatore per l'Intelligence con funzioni di Presidente del Comitato di
Coordinamento dell'Intelligence Nazionale;
per definire i suoi compiti, e
per regolamentare altre questioni in materia.
Art. 1
Definizioni
Nella presente Legge, a meno che dal contesto non si evinca diversamente
- per "Agenzia" si intende l'Agenzia Informativa Nazionale, istituita ai sensi dell'art. 3 della Legge sui
Servizi Informativi del 1994 (Intelligence Services Act -1994);
- per "Governo" si intende il Governo della Repubblica del Sud Africa di cui all'art. 88 della Costituzione;
- per "Costituzione" si intende la Costituzione della Repubblica del Sud Africa del 1993 (Legge n. 200 del
1993);
- per "Coordinatore per l'Intelligence" si intende la persona designata ai sensi dell'art. 5;
- per "contro-informazione" si intendono le misure e le attivit condotte, istituite o intraprese al fine di
impedire e di neutralizzare l'efficacia di operazioni d'intelligence straniere o nemiche, di proteggere
informazioni classificate e di contrastare azioni di eversione, sabotaggio e terrorismo ai danni di personale,
di installazioni strategiche o di risorse della Repubblica;
- per "raccolta segreta" si intende l'acquisizione di informazioni che non possono essere ottenute con metodi
"espliciti" e per la quale necessaria segretezza completa e continuata;
- per "intelligence anti-crimine" si intendono le informazioni utilizzate nella prevenzione dei crimini ovvero
per condurre indagini anti-crimine e per predisporre le prove per gli organi di polizia giudiziaria per i
procedimenti a carico di trasgressori;
- per "intelligence dipartimentale" si intendono le informazioni relative ad ogni minaccia effettiva o
potenziale alla sicurezza nazionale ed alla stabilit della Repubblica che rientrino nell'ambito delle
competenze di un organo dello Stato e che comprendano le informazioni necessarie a tale organo per
neutralizzare suddette minacce;
- per "intelligence interna" si intendono le informazioni relative ad ogni attivit, fattore o sviluppo interno
che sia in grado di recare danno alla stabilit nazionale della Repubblica, ivi comprese minacce effettive o
potenziali all'ordine costituzionale della Repubblica, alla sicurezza ed al benessere della sua popolazione;
- per "intelligence militare interna" si intendono le informazioni necessarie alla pianificazione ed alla
attuazione di operazioni militari nell'ambito della Repubblica volte a garantire la sicurezza e la stabilit alla
popolazione;
- per "valutazione" si intende il processo atto a determinare e ad accertare se un'informazione sia o meno
possibilmente corretta, probabilmente corretta o effettivamente corretta;
- per "intelligence straniera" si intendono le informazioni relative ad ogni minaccia effettiva o potenziale
che provenga dall'esterno a danno degli interessi nazionali della Repubblica e della sua popolazione, nonch
le informazioni riguardanti circostanze attinenti alla protezione ed alla promozione dei suddetti interessi
nazionali, indipendentemente da una loro possibile utilizzazione nella formulazione della politica estera

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

della Repubblica;
- per "intelligence militare straniera" si intendono le informazioni relative al potenziale bellico ed al
personale militare di Paesi stranieri (ivi comprese le capacit, le intenzioni, le strategie e le tattiche) che
possono essere utilizzate dalla Repubblica nella gestione delle sue forze armate in tempo di pace e nella
conduzione di operazioni militari in tempo di guerra;
- per "valutazione informativa nazionale" si intende il risultato finale di un processo di vaglio ed analisi
delle possibilit, delle probabilit e dei fatti - reso noto dagli organismi informativi per la sicurezza
nazionale relativamente ad una qualunque situazione - e di elaborazione di conclusioni tratte da suddette
possibilit, probabilit e fatti;
- per "Organismi Informativi Nazionali" si intendono:
a) il Comitato di Coordinamento per l'Intelligence Nazionale (National Intelligence Co-ordinating
Committee - Nicoc);
b) la Divisione Informativa della Forza di Difesa Nazionale, istituita ai sensi della Legge sulla Difesa
(Defence Act) del 1957 (Legge n. 44 del 1957);
c) il Servizio Investigativo Nazionale del Servizio di Polizia del Sud Africa;
d) l'Agenzia; e
e) il Servizio;
- per "intelligence per la sicurezza nazionale" si intendono le informazioni concernenti o rilevanti ai fini
della valutazione di ogni minaccia effettiva o potenziale alla sicurezza della Repubblica in tutti i settori;
- per "intelligence strategica nazionale" si intende l'insieme delle informazioni complete e vagliate,
concernenti tutti gli aspetti presenti e futuri della sicurezza nazionale che rivestono rilevanza specifica ai
fini del processo decisionale strategico e della formulazione ed attuazione di politiche e strategie a livello
nazionale;
- per "Nicoc" si intende il Comitato di Coordinamento per l'Intelligence Nazionale, istituito ai sensi dell'art.
4;
- per "regolamento" si intende un regolamento emesso ai sensi della presente Legge;
- per "Servizio" si intende il Servizio Segreto del Sud Africa istituito ai sensi dell'art. 3 della Legge sui
Servizi Informativi del 1994;
- per "Servizio di Polizia del Sud Africa" si intende il Servizio di cui all'art. 214 della Costituzione;
- la dizione "presente Legge" comprende anche i regolamenti.
Art. 2
Compiti relativi all'intelligence
1) I compiti dell'Agenzia saranno, ai sensi dell'art. 3, i seguenti:
a) raccogliere, correlare, valutare e analizzare intelligence interna, al fine di:
i) identificare ogni minaccia effettiva o potenziale alla sicurezza della Repubblica o della sua popolazione;
ii) fornire intelligence relativa a tali minacce al Nicoc;
b) espletare i compiti di contro-informazione nazionale e, a questo scopo, condurre e coordinare attivit di
contro-informazione e raccogliere, correlare, valutare, analizzare ed interpretare informazioni relative alla
contro-informazione al fine di:
i) identificare qualunque minaccia effettiva o potenziale alla sicurezza della Repubblica o della sua
popolazione;
ii) informare il Presidente di suddette minacce;
iii) fornire (ove necessario) informazioni relative a tali minacce al Servizio di Polizia del Sud Africa al fine
di investigare violazioni effettive o presunte; e
c) raccogliere intelligence dipartimentale su richiesta di un qualunque organo dello Stato, tempestivamente
valutarla e trasmetterla congiuntamente ad ogni altra informazione in possesso dell'Agenzia, e che si
configuri come intelligence dipartimentale, all'organo dello Stato interessato.
2) Ai sensi dell'art. 3, i compiti del Servizio saranno i seguenti:
a) raccogliere, correlare, valutare ed analizzare intelligence straniera, eccezion fatta per l'intelligence
militare straniera, al fine di:
i) identificare ogni minaccia effettiva o potenziale alla sicurezza della Repubblica o della sua popolazione;
ii) fornire intelligence relativa all'intelligence strategica nazionale al Nicoc;
b) istituire misure di controinformazione nell'ambito del Servizio; e

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

c) raccogliere intelligence dipartimentale su richiesta di un qualunque organo dello Stato, tempestivamente


valutare e trasmettere tale intelligence ed ogni altra informazione che sia a disposizione del Servizio e che si
configuri come intelligence dipartimentale, all'organo dello Stato interessato.
3) Ai sensi dell'art. 3, i compiti del Servizio di Polizia del Sud Africa saranno i seguenti:
a) raccogliere, correlare, valutare ed utilizzare intelligence anti-crimine in supporto al Servizio di Polizia del
Sud Africa cos come previsto dall'art. 215 della Costituzione; e
b) introdurre misure di contro-informazione nell'ambito del Servizio di Polizia del Sud Africa,
al fine di fornire al Nicoc intelligence anti-crimine che riguardi l' intelligence strategica nazionale.
4) Ai sensi dell'art. 3, la Forza di Difesa Nazionale, dovr:
a) raccogliere, correlare, valutare ed utilizzare intelligence militare straniera e fornire al Nicoc intelligence
militare straniera che riguardi l'intelligence strategica nazionale, tuttavia la Forza di Difesa Nazionale non
dovr raccogliere intelligence di natura non militare con metodi segreti;
b) raccogliere, correlare, valutare ed utilizzare intelligence militare interna con metodi "espliciti", eccezion
fatta per il caso in cui sia impiegata per i fini previsti dall'art. 227 1) e) della Costituzione ed alle condizioni
previste dall'art. 3 2) della presente Legge, e fornire tale intelligence al Nicoc; e
c) introdurre misure di contro-informazione nell'ambito della Forza di Difesa Nazionale.
Art. 3
Compiti di altri organi dello Stato con riferimento all'intelligence per la sicurezza nazionale
1) Qualora una legge preveda espressamente o implicitamente che un organo dello Stato, diverso
dall'Agenzia o dal Servizio sopramenzionati, svolga compiti relativi alla sicurezza della Repubblica od al
contrasto di qualunque minaccia alla sicurezza della Repubblica, dovr ritenersi che, ai sensi di tale legge,
l'organo dello Stato in questione avr facolt di raccogliere intelligence dipartimentale e di valutare,
correlare e interpretare tale intelligence al fine di espletare i suddetti compiti,
- a condizione che tale organo dello Stato,
a) eccezion fatta per la Forza di Difesa Nazionale quando utilizzata per l'espletamento dei compiti previsti
dall'art. 227 1) a), b) o e) della Costituzione o dei compiti di contro-informazione di competenza della sua
Divisione Informativa; ed
b) eccezion fatta per un servizio di polizia istituito ai sensi di una Legge parlamentare, quando un
appartenente a tale servizio sia impegnato in indagini relative a violazioni nel settore della sicurezza della
Repubblica o stia espletando ogni altro compito connesso con la sicurezza della Repubblica,
non raccolga intelligence dipartimentale nell'ambito della Repubblica con metodi segreti;
- a condizione altres che tale organo dello Stato,
i) che non sia la Forza di Difesa Nazionale attraverso la sua Divisione Informativa;
ii) che non sia un servizio di polizia istituito ai sensi di una Legge parlamentare, quando un appartenente a
tale Servizio sia, con la conoscenza e l'approvazione da parte del Nicoc, impegnato in indagini relative a
violazioni nel settore della sicurezza della Repubblica o stia espletando ogni altro compito connesso con la
sicurezza della Repubblica,
iii) che non sia l'Agenzia, quando un appartenente all'Agenzia stia svolgendo funzioni di controinformazione secondo quanto previsto dall' art. 2 1) b), con la conoscenza e l'approvazione da parte del
Servizio,
non raccolga intelligence dipartimentale al di fuori della Repubblica con metodi segreti.
2) Fermo restando il comma 1), la Forza di Difesa Nazionale attraverso la sua Divisione Informativa pu,
ogni qualvolta il Presidente su consiglio del Ministro della Difesa sia dell'avviso che le condizioni siano tali
che detta Forza debba prepararsi per un eventuale utilizzo per i compiti di cui all'art. 227 1) e) della
Costituzione, previa autorizzazione da parte del Coordinatore per l'Intelligence in accordo con il Nicoc ed il
Governo, raccogliere intelligence militare interna in forma segreta nell'ambito di un'area geografica e nei
tempi specificati in tale autorizzazione.
3) Sar compito di ogni organo dello Stato che entri in possesso di intelligence relativa alla sicurezza
nazionale o di ogni informazione che possa rivestire importanza nella elaborazione della valutazione
informativa nazionale di cui alla sezione 4 2) c), trasmettere suddette intelligence ed informazioni
immediatamente al Servizio competente nell'ambito degli Organismi informativi nazionali, con
l'indicazione dell'attendibilit della fonte da cui provengono tali informazioni.
4) il comma 3) non deve essere interpretato in un senso secondo il quale la permanenza in essere, il

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

funzionamento o l'istituzione di un servizio informativo possano risultare compromessi da un organo dello


Stato che svolga i suoi compiti informativi dipartimentali previsti dalla presente Legge.
Art. 4
Istituzione del Comitato di Coordinamento per l'Intelligence Nazionale
1) istituito un Comitato di Coordinamento per l'Intelligence Nazionale, composto da:
a) il Coordinatore per l'Intelligence nominato ai sensi dell'art. 5;
b) il Direttore-Generale dell'Agenzia;
c) il capo della Divisione Informativa della Forza di Difesa Nazionale;
d) il capo del Servizio Investigativo Nazionale del Servizio di Polizia del Sud Africa;
e) il Direttore Generale del Servizio,
ovvero loro rappresentanti, nonch membri degli organi dello Stato convocati dal Nicoc su base permanente
o occasionale.
2) Sar compito del Nicoc:
a) coordinare l'intelligence fornita dagli appartenenti agli Organismi Informativi nazionali al Nicoc ed
interpretare l'intelligence strategica nazionale ad uso dello Stato e del Governo, allo scopo di:
i) individuare e definire ogni minaccia effettiva o potenziale alla sicurezza nazionale della Repubblica;
ii) proteggere e promuovere gli interessi nazionali della Repubblica;
iii) fornire consulenza al Governo;
b) per l'espletamento dei compiti previsti dal sottocomma a) dovr:
i) coordinare e indicare le priorit per l'attivit di intelligence degli Organismi Informativi Nazionali;
ii) offrire consulenza al Governo sulla politica informativa e sui compiti nell'ambito degli Organismi
Informativi Nazionali;
c) elaborare ed interpretare una valutazione informativa nazionale per i fini indicati nel sottocomma a) da
sottoporre all'esame del Governo;
d) produrre e distribuire intelligence corrente che possa essere rilevante per qualunque strategia politica
statale relativamente a quanto indicato nel sottocomma a);
e) formulare, per l'approvazione del Governo, una politica relativa all'intelligence strategica nazionale e,
previa consultazione con gli organi dello Stato incaricati della protezione della sicurezza della Repubblica,
coordinare il flusso di intelligence relativa alla sicurezza nazionale tra detti organi;
f) presentare raccomandazioni al Governo relativamente alle priorit informative.
3) L'Agenzia fornir supporto logistico, tecnico ed amministrativo al Nicoc.
Art. 5
Il Coordinatore per l'Intelligence
1) Il Presidente designer un Coordinatore per l'Intelligence, che rivestir anche la carica di presidente del
Nicoc.
2) Il Coordinatore per l'Intelligence:
a) sar responsabile dei compiti conferiti al Nicoc ai sensi dell'art. 4;
b) curer i rapporti con il Governo, informer e fornir consulenza allo stesso relativamente alle attivit del
Nicoc su questioni concernenti l'intelligence strategica nazionale;
c) istituir, previa consultazione con il Presidente, organismi o commissioni, ove si rendano necessari per la
gestione e l'utilizzazione tempestiva ed efficiente dell'intelligence locale, regionale o nazionale;
d) risponder del proprio operato al Presidente;
e) fornir intelligence strategica nazionale al Presidente; e
f) dietro richiesta di un organo dello Stato, impartir istruzioni all'Agenzia affinch coordini l'attivit di
raccolta di intelligence dipartimentale e provveda tempestivamente alla valutazione ed alla trasmissione di
suddetta intelligence e di ogni altra informazione in possesso degli Organismi Informativi Nazionali e che si
configuri come intelligence dipartimentale, all'organo dello Stato interessato.
Art. 6
Regolamenti
Il Presidente potr emettere regolamenti concernenti una qualunque materia che sia necessario od opportuno
regolamentare al fine del raggiungimento degli obiettivi della presente Legge.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Art. 7
Abolizione
La Legge sull'Intelligence per la Sicurezza e sul Consiglio per la Sicurezza dello Stato del 1972 (The
Security Intelligence and State Security Council Act - Act No. 64 of 1972) abolita.
Art. 8
Denominazione e data di entrata in vigore
La presente Legge denominata Legge sull'Intelligence Strategica del 1994 (National Strategic Intelligence
Act, 1994) ed entrer in vigore nella data fissata dal Presidente con pubblicazione sulla Gazzetta.
(*) Traduzione a cura della Redazione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Republic of South Africa


National Strategic Intelligence Act (No. 39 of 23-11-1994)

Assented to 23 November, 1994 - Date of Commencement 1 January 1995


(English text signed by the President)
Act
to define the functions of members of the National Intelligence Structures;
to establish a National Intelligence Co-ordinating Committee and
to define its functions in respect of intelligence relating to the security of the Republic;
and to provide for the appointment of a Co-ordinator for Intelligence as chairperson of the National
Intelligence Co-ordinating Committee,
and to define his or her functions;
and to provide for matters connected therewith.
Art. 1
Definitions
In this Act, unless the context otherwise indicates,
- "Agency" means the National Intelligence Agency established by section 3 of the Intelligence Services
Act, 1994;
- "Cabinet" means the Cabinet of the Republic of South Africa referred to in section 88 of the Constitution;
- "Constitution" means the Constitution of the Republic of South Africa, 1993 (Act No. 200 of 1993);
- "Co-ordinator for Intelligence" means the person appointed under section 5;
- "counter-intelligence" means measures and activities conducted, instituted or taken to impede and to
neutralise the effectiveness of foreign or hostile intelligence operations, to protect classified intelligence and
to counter subversion, sabotage and terrorism aimed at, or against personnel, strategic installations or
resources of the Republic;
- "covert collection" means the acquisition of information which cannot be obtained by overt means and for
which complete and continuous secrecy is a requirement;
- "crime intelligence" means intelligence used in the prevention of crime or to conduct criminal
investigations and to prepare evidence for the purpose of law enforcement and the prosecution of offenders;
- "departmental intelligence" means intelligence about any threat or potential threat to the national security
and stability of the Republic which falls within the functions of a department of State, and includes
intelligence needed by such department in order to neutralise such a threat;
- "domestic intelligence" means intelligence on any internal activity, factor or development which is
detrimental to the national stability of the Republic, as well as threats or potential threats to the
constitutional order of the Republic and the safety and the well being of its people;
- "domestic military intelligence" means intelligence required for the planning and conduct of military
operations within the Republic to ensure security and stability for its people;
- "evaluate" means the process of determining and assessing whether or not information is possibly correct,
probably correct or factually correct;
- "foreign intelligence" means intelligence on any external threat or potential threat to the national interests
of the Republic and its people, and intelligence regarding opportunities relevant to the protection and
promotion of such national interests irrespective of whether or not it can be used in the formulation of the
foreign policy of the Republic;
- "foreign military intelligence" means intelligence regarding the war potential and military establishment of
foreign countries (including their capabilities, intentions, strategies and tactics) which can be used by the
Republic in the planning of its military forces in time of peace and for the conduct of military operations in
time of war;

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

- "national intelligence estimate" means the product of the process of considering and weighing the
possibilities, probabilities and facts disclosed by national security intelligence with regard to any situation,
and of drawing conclusions from such possibilities, probabilities and facts;
- "National Intelligence Structures" means:
a) Nicoc;
b) the Intelligence Division of the National Defence Force, established under the Defence Act, 1957 (Act
No. 44 of 1957);
c) the National Investigation Service of the South African Police Service;
d) the Agency; and
e) the Service;
- "national security intelligence" means intelligence which relates to or may be relevant to the assessment of
any threat or potential threat to the security of the Republic in any field;
- "national strategic intelligence" means comprehensive, integrated and estimative intelligence on all the
current and long-term aspects of national security which are of special concern to strategic decision-making
and the formulation and implementation of policy and strategy at national level;
- "Nicoc" means the National Intelligence Co-ordinating Committee established by section 4;
- "regulation" means a regulation made under this Act;
- "Service" means the South African Secret Service established by section 3 of the Intelligence Services
Act, 1994;
- "South African Police Service" means the service referred to in section 214 of the Constitution;
- "this Act" includes the regulations.
Art. 2
Functions relating to intelligence
1) The functions of the Agency shall, subject to section 3, be:
a) to gather, correlate, evaluate and analyse domestic intelligence, in order to:
i) identify any threat or potential threat to the security of the Republic or its people;
ii) supply intelligence regarding any such threat to Nicoc;
b) to fulfil the national counter-intelligence responsibilities and for this purpose to conduct and co-ordinate
counter-intelligence and to gather, correlate, evaluate, analyse and interpret information regarding counterintelligence in order to:
i) identify any threat or potential threat to the security of the Republic or its people;
ii) inform the Presidente of any such threat;
iii) supply (where necessary) intelligence relating to any such threat to the South African Police Service for
the purposes of investigating any offence or alleged offence; and
c) to gather departmental intelligence at the request of any interested department of State, and, without
delay to evaluate and transmit such intelligence and any other intelligence at the disposal of the Agency and
which constitutes departmental intelligence, to the department concerned.
2) It shall, subject to section 3, be the functions of the Service:
a) to gather, correlate, evaluate and analyse foreign intelligence, excluding foreign military intelligence, in
order to:
i) identify any threat or potential threat to the security of the Republic or its people;
ii) supply intelligence relating to national strategic intelligence to Nicoc;
b) to institute counter-intelligence measures within the Service; and
c) to gather departmental intelligence at the request of any interested department of State, and, without
delay to evaluate and transmit such intelligence and any other intelligence at the disposal of the Service and
which constitutes departmental intelligence, to the department concerned.
3) It shall be the function of the South African Police Service, subject to section 3:
a) to gather, correlate, evaluate and use crime intelligence in support of the functions of the South African
Police Service as contemplated in section 215 of the Constitution; and
b) to institute counter-intelligence measures within the South African Police Service;
in order to supply crime intelligence relating to national strategic intelligence to Nicoc.
4) The National Defence Force shall, subject to section 3:
a) gather, correlate, evaluate and use foreign military intelligence, and supply foreign military intelligence

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

relating to national strategic intelligence to Nicoc, but the National Defence Force shall not gather
intelligence of a non-military nature in a covert manner;
b) gather, correlate, evaluate and use domestic military intelligence excluding covert collection, except
when employed for service referred to in section 227 1) e) of the Constitution and under conditions set out
in section 3. 2) of this Act, and supply such intelligence to Nicoc, and
c) institute counter-intelligence measures within the National Defence Force.
Art. 3
Functions of other departments of State with reference to
national security intelligence
1) If any law expressly or by implication requires any department of State, other than the Agency or the
Service, to perform any function with regard to the security of the Republic or the combating of any threat
to the security of the Republic, such law shall be deemed to empower such department to gather
departmental intelligence, and to evaluate, correlate and interpret such intelligence for the purpose of
discharging such funtion.
- Provided that such department of State
a) other than the National Defence Force when employed for service referred to in section 227 1) a), b) or e)
of the Constitution or when discharging the counter-intelligence responsibilities entrusted to its Intelligence
Division; and
b) other than a police service established under any Act of Parliament, when a member of such service is
investigating any offence relating to the security of the Republic or is performing any other function
relating to the security of the Republic,
shall not gather departmental intelligence within the Republic in a covert manner;
- Provided further that such department of State
i) other than the National Defence Force through its Intelligence Division;
ii) other than a police service established under any Act of Parliament, when a member of such a service is,
with the knowledge and approval of Nicoc, investigating an offence relating to the security of the Republic
or is performing any other function relating to the security of the Republic;
iii) other than the Agency, when a member of the Agency is performing its counter-intelligence
responsibility contemplated in section 2 1) b), with the knowledge and approval of the Service,
shall not gather departmental intelligence outside the Republic in a covert manner.
2) Notwithstanding subsection 1), the National Defence Force through its Intelligence Division may,
whenever the President on the advice of the Minister of Defence is of the opinion that conditions are such
that the said Force has to prepare itself for possible employment for service referred to in section 227 1) e)
of the Constitution and upon having been authorised by the Co-ordinator for Intelligence acting with the
concurrence of Nicoc and the Cabinet, gather domestic military intelligence in a covert manner within the
geographical area and the time-scales specified in such authorisation.
3) It shall be the duty of any department of State that comes into possession of national security intelligence
or information which may be of value in the preparation of the national intelligence estimate referred to in
section 4 2) c) to transmit such intelligence and information without delay to the relevant service forming
part of the National Intelligence Structures, with an indication of the reliability of the source of such
information.
4) Subsection 3) shall not be construed as affecting the continued existence and functioning or the
establishment of any intelligence service by any department of State for the purpose of performing its
departmental intelligence functions under this Act.
Art. 4
Establishment of National Intelligence Co-ordinating Committee
1) There is hereby established a National Intelligence Co-ordinating Committee, which shall constist of:
a) the Co-ordinator for Intelligence appointed under section 5;
b) the Director-General of the Agency;
c) the chief of the Intelligence Division of the National Defence Force;
d) the head of the National Investigation Service of the South African Police Service;
e) the Director-General of the Service;

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

or their alternates, and such members of departments of State who are co-opted by Nicoc on a permanent or
an ad hoc basis.
2) It shall be the function of Nicoc:
a) to co-ordinate the intelligence supplied by the members of the National Intelligence structures to Nicoc
and interpret national strategic intelligence for use by the State and the Cabinet for the purposes of:
i) the detection and identification of any threat or potential threat to the national security of the Republic;
ii) the protection and promotion of the national interests of the Republic;
iii) advising the Cabinet;
b) for the purposes of the functions contemplated in paragraph a) to:
i) co-ordinate and prioritise intelligence activities within the National Intelligence Structures;
ii) advise the Cabinet on the intelligence policy and functions within the National Intelligence Structures;
c) to prepare and interpret a national intelligence estimate for purposes referred to in paragraph a) for
consideration by the Cabinet;
d) to produce and disseminate current intelligence which may have an influence on any state policy with
regard to matters referred to in paragraph a);
e) to formulate for approval by the Cabinet, a policy relating to national strategic intelligence and, after
consultation with the departments of State entrusted with the maintenance of the security of the Republic,
co-ordinate the flow of national security intelligence between such departments; and
f) to make recommendations to the Cabinet on intelligence priorities.
3) The Agency shall provide the logistical, technical and administrative support to Nicoc.
Art. 5
Co-ordinator for Intelligence
1) The President shall appoint a person as a Co-ordinator for Intelligence, who shall be the chairperson of
Nicoc.
2) The Co-ordinator for Intelligence shall:
a) be responsible for the functions of Nicoc referred to in section 4;
b) liaise with and inform and advise the Cabinet of the activities of Nicoc on matters pertaining to national
strategic intelligence;
c) establish after consultation with the President such structures and committees as are necessary for the
administration and timeous and efficient utilisation of national, regional and local intelligence;
d) be accountable to the President;
e) provide national strategic intelligence to the President; and
f) on request of any department of State, task the Agency to co-ordinate the gathering of departmental
intelligence and without delay to evaluate and transmit such intelligence and any other intelligence at the
disposal of the National Intelligence Structures and which constitute departmental intelligence to the
department concerned.
Art. 6
Regulations
The President may make regulations as to any matter which is necessary or expedient to be prescribed in
order that the purpose of this Act may be achieved.
Art. 7
Repeal of laws
The Security Intelligence and State Security Council Act 1972 (Act No. 64 of 1972), is hereby repealed.
Art. 8
Short title and commencement
This Act shall be called the National Strategic Intelligence Act 1994, and shall come into operation on a
date fixed by the President by proclamation in the Gazette.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Repubblica del Sud Africa: Organizzazione centrale dell'Intelligence

Nel presente numero viene pubblicata, nella sezione relativa alla "Normativa e Giurisprudenza di interesse",
la legge istitutiva dei Servizi informativi della Repubblica del Sud Africa.
Al fine di rappresentare in maniera pi efficace e schematica il sistema di intelligence sudafricano,
presentiamo, in questa sezione, alcune schede riassuntive, che ne illustrano l'organizzazione, le funzioni e i
controlli.
Considerata la sinteticit dei contenuti, che si riferiscono ad enti, uffici e comitati, questi vengono
pubblicati esclusivamente in lingua inglese.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Empire & Information - Intelligence gathering and social communication in India 17801870
C.A. Bayly - University of Cambridge, 1996

L'idea che muove l'interessante testo che qui si recensisce quella di fornire un contributo storico allo
studio sulla nascita degli apparati di intelligence inglesi in India tra il 1780 e il 1870, nonch di evidenziare
il peculiare ruolo svolto da questi nell'appoggiare il potere centrale inglese durante il periodo della
colonizzazione.
Il testo si sviluppa dunque in un dettagliato rapporto sulla genesi e l'evoluzione del Servizio Informazioni
inglese in India e sul determinante apporto che le "reti spia indiane" fornirono all'affermazione di esso.
Vengono analizzate le strutture-guida dell'apparato di intelligence, portando alla luce i processi di
comunicazione sociale tra le comunit indigene indiane e i sistemi di potere centrale dei colonizzatori
inglesi.
Ci che risult determinante per l'affermazione del sistema centrale di potere inglese, fu lo sviluppo di una
efficiente rete di "informatori" che oper, fedelmente al regime imperialistico, con competenza e
professionalit, al fine di assicurare al governo centrale la garanzia di una stabilit politica e sociale.
Al riguardo, sono analizzati i processi di interscambio culturale tra societ indigena e cultura occidentale,
con particolare riferimento alle difficolt incontrate dai colonizzatori inglesi nella delicata opera di
acculturazione ed emancipazione dei paesi indigeni.
Particolare risalto viene dato al ruolo svolto dagli informatori locali che costituivano la categoria
privilegiata della popolazione locale, in quanto, in accordo con il governo centrale, fornivano ogni sorta di
notizie e informazioni utili sulle problematiche emergenti della vita sociale, rappresentando quindi un
elemento di supporto fondamentale per l'attivit di intelligence.
Da qui prese avvio un capillare processo di formazione culturale rivolto a masse sempre pi ampie di
popolazione che, in questo modo, avrebbero acquisito in breve tempo una maggiore conoscenza e
consapevolezza della cultura indigena locale, da mettere al servizio dei "tutori della sicurezza dello Stato".
Muovendo dall'analisi approfondita della natura e dei meccanismi di tale "sistema di conoscenza", il testo si
sofferma poi, sulle diverse tipologie di "reti di comunicazione informativa" di cui il potere degli inglesi
colonizzatori si avvalse, nonch sui limiti che questo sistema comport, determinando a breve tempo il
crollo del potere britannico (Mutinity Rebellion del 1957).
Il testo, corredato da puntuali riferimenti storici, esamina assai ampiamente, al di l di ogni giudizio di
valore, il quadro geopolitico e socioeconomico dei paesi euroasiatici dell'epoca, e raffronta i diversi sistemi
di sviluppo delle attivit di intelligence e di "cultura delle informazioni" dei singoli Paesi.
Da segnalare infine la sezione dedicata alle diverse tipologie di raccolta e catalogazione delle notizie
acquisite, al fine di conservare, per futura memoria, i dati risultanti dalle attivit di ricerca.
Conclusivamente, l'autore nel dimostrare che l'affermazione dei servizi segreti nel periodo della
colonizzazione inglese in India fu strettamente legato all'espansione del potere centrale, ci fornisce un utile
riferimento per l'approfondimento della conoscenza storica dei servizi di intelligence.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Arriva l'Euro!
Alessandro Buttic e Donato Raponi - Carmenta Editore, aprile 1998

Nella prefazione del libro, l'On. Emma Bonino sottolinea l'importanza della moneta unica come momento
essenziale nel progresso dinamico dell'integrazione europea. L'importanza dell'evento appare in tutto il suo
ordine di grandezza in quanto questo non riservato "ai templi dell'alta finanza nazionale ed internazionale"
ma destinato al coinvolgimento diretto di tutti i cittadini d'Europa. La nuova moneta entrer materialmente
nei borsellini di 360 milioni di consumatori i quali, liberi dal giogo delle difficolt e del costo dei cambi,
potranno comparare i prezzi dei vari prodotti e spostarsi agevolmente da uno Stato all'altro.
L'addio alla nostra lira non deve apparire come un evento traumatico. Gli autori, entrambi funzionari della
Commissione Europea, guardano con ottimismo questo passaggio ed esortano a superare le prime difficolt
di adattamento con la certezza che la moneta unica sar foriera di benefici. L'euro costituir, per tutti i
cittadini europei, l'occasione di avere un'economia pi forte, maggiormente competitiva, in grado di
assicurare una crescita maggiore: certamente ci non potr che tradursi in maggiori opportunit di lavoro,
nel miglioramento complessivo del tenore di vita ed in una stabilit non soltanto di natura economica.
Questo libro, considerate le difficolt che la maggioranza dei cittadini si trover a dover superare a causa
dell'adozione della nuova moneta, vuole essere un contributo prezioso in quanto si pone come uno
strumento sintetico e, nel contempo, di facile consultazione per rendere il passaggio all'euro il pi possibile
agevole per tutti.
Con la semplicit che sottintende una profonda conoscenza della materia, gli autori affrontano prima la
ricostruzione storica remota e recente della moneta europea, quindi valutano l'impatto della nuova moneta
con tutte le categorie di consumatori dedicando a ciascuna di queste un capitolo. Completa il quadro la
rappresentazione della sfida che il mondo imprenditoriale dovr affrontare con l'introduzione della moneta
unica. L'ultimo capitolo prova a tracciare un quadro previsionale del futuro rapporto della moneta unica con
le altre aree di influenza economica, area del dollaro ed area dello yen e delle conseguenze possibili per
l'introduzione dell'euro negli altri paesi europei.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

L'Italia va alla guerra. La cultura militare dall'Unit a oggi


Alessandro Corneli - Ideazione, Roma, 1998

Il volume ricostruisce, ripercorrendone criticamente le tappe, le varie fasi della storia della cultura militare
italiana, nella convinzione, come sostiene lo stesso autore nell'introduzione, che un tale percorso costituisca
anche un modo per "individuare alcuni elementi strutturali della societ italiana".
Precisando altres l'autore, docente di Storia delle relazioni internazionali e geopolitica presso la Scuola di
specializzazione in giornalismo della Luiss-Guido Carli, come il lavoro non debba intendersi n come "uno
studio sulle Forze armate italiane, la loro storia militare e la storia della loro organizzazione interna o
dottrinale", n "un pamphlet contro o a favore di esse", da ritenersi che esso possa piuttosto essere ritenuto
un contributo, peraltro ricco di numerosi spunti di discussione, utile ad osservare e comprendere
l'evoluzione della cultura militare italiana. Intesa, questa, non come cultura "dei militari", quanto piuttosto
come "idea dominante che ha una societ sul ruolo e quindi sull'uso possibile delle sue Forze armate".
Il percorso scelto da Corneli nel tentativo di individuare le motivazioni che, nel tempo, hanno prodotto una
sempre pi accentuata "separatezza" del mondo militare dal mondo politico e dalla societ e di ricercare i
legami tra politica militare, politica interna e politica estera, strettamente intrecciato alle vicende storiche
del nostro paese: dai Comuni alle Signorie, da Machiavelli ai Savoia, dal Risorgimento a Mazzini, da
Garibaldi a Cavour, dalla nascita della Sinistra storica alla Grande Guerra, dal fascismo e Mussolini alla
seconda guerra mondiale, dalla guerra fredda al Piano Solo fino ai giorni nostri. Il quadro d'insieme che
tratteggia l'autore, con una ricostruzione degli avvenimenti, elaborata sulla base di una ricca
documentazione, le cui citazioni quasi costituiscono parte integrante del testo, ha il merito di riproporre,
sottolineandolo, il problema della necessit "di diffondere in pi vasti strati sociali, a cominciare da quelli
politici, una cultura 'militare', cio un modo di pensare strategico".
Il discorso di Corneli che, procedendo nella ricostruzione temporale degli avvenimenti, diventa sempre pi
politico, come egli stesso ammette nell'epilogo, certamente fitto di considerazioni, e di valutazioni, spesso
intellettualmente e storicamente stimolanti, che avranno certamente il pregio di alimentare il dibattito
sempre vivo su temi fondamentali delle nostre storie recenti. Come quando, nel sostenere la necessit di una
rivoluzione culturale che abbatta alcuni "idola fori", afferma di averne "rintracciato uno nel mazzinianesimo
analizzato fondamentalmente sotto l'angolo della cultura militare, scoprendo tuttavia che la sua influenza
stata molto pi vasta, e totalmente in direzione contraria a quel liberalismo cui quasi tutti hanno
d'improvviso affermato di richiamarsi".

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Il libro delle telecomunicazioni. Le nuove regole del gioco. Rischi e opportunit del
mercato aperto
Davide Gallino - Adnkronos libri, giugno 1998

Il 1998 viene giustamente definito l'anno delle telecomunicazioni da Davide Gallino, autore del libro
presentato in luglio dal Ministro pro tempore delle Poste e Telecomunicazioni, On. Antonio Maccanico,
presso la sede dell'Adnkronos.
indubbio che uno degli elementi che maggiormente caratterizzano la seconda met del nostro secolo
proprio l'utilizzo sempre pi diffuso del telefono e il moltiplicarsi degli altri strumenti che le
telecomunicazioni offrono a strati sempre pi estesi di utenti.
L'autore ripercorre con cura e scrupolo scientifico l'evoluzione legislativa che ha regolamentato il settore:
da un regime di monopolio gestito da una societ di Stato alla privatizzazione del gestore; dalla prima
liberalizzazione, ottenuta mediante l'inserimento di un secondo gestore per telefonia mobile, al regime di
libera concorrenza introdotto con la normativa pi recente. La ricostruzione del percorso non trascura il
ruolo dell'Antitrust e dell'istituzione, in accoglimento delle direttive comunitarie, di un'Autorit per le
telecomunicazioni.
Il dissolvimento del monopolio, in un settore da molti ritenuto di interesse strategico per il paese, descritto
con precisione: appare chiaro che l'apparato normativo ha dovuto essere riformato per l'incalzare
dell'enorme progresso tecnologico che aveva, di fatto, svuotato di qualsiasi reale efficacia la normativa
preesistente. Il libro , quindi, anche la storia di una sfida raccolta e vinta dal legislatore italiano che,
elaborando un impianto legislativo moderno e dimensionato sugli accordi internazionali, ha saputo
tempestivamente rimuovere gli ostacoli che impedivano al nostro paese di essere in condizione di sostenere
l'impatto della libera concorrenza nel settore delle telecomunicazioni.
La moltiplicazione dei gestori, ammessa oggi anche nel settore di maggiore tenuta monopolistica come
quello della telefonia vocale, il frutto dell'evoluzione legislativa che rende il mercato italiano, con buona
probabilit, il pi aperto e moderno in ambito europeo. L'autore evidenzia come il delicatissimo passaggio
da un regime di monopolio a quello della pi completa liberalizzazione sia stato opportunamente guidato da
una Autorit per le telecomunicazioni cui sono stati assegnati i mezzi per agevolare e rendere pi
trasparente possibile un mercato in cui la chiarezza diviene elemento essenziale ove si consideri, ad
esempio, la sterminata ed articolatissima mole di informazioni che nella quotidianit delle cose circola
attraverso le vie telematiche.
Va sottolineato che il libro presenta questa interessante, ed al tempo stesso complessa materia, attraverso
diverse chiavi di lettura tra le quali, questo uno dei maggiori pregi dell'opera, non si perde mai il punto di
vista dell'utente finale e del suo non banale diritto di comprendere appieno la bolletta mediante la quale
avviene il pagamento del corrispettivo delle prestazioni del gestore delle telecomunicazioni.
Tra le particolarit del libro, quella di contenere una serie di interviste rivolte ai "protagonisti" del settore:
meritevole di particolare menzione quella rilasciata dal Prof. Enzo Cheli, Presidente dell'Autorit per le
garanzie nelle telecomunicazioni. Queste dirette testimonianze, pur se a volte limitate dall'esigenza di
riservatezza su alcuni argomenti, hanno il pregio di fornire un contributo determinante per una corretta
conoscenza delle problematiche che caratterizzano il mercato e conferiscono all'opera il particolarissimo
pregio di disegnare un dettagliato quadro di insieme che "storicizza" la situazione oggettiva del settore nel
preciso momento della sua trasformazione.
La piacevole e razionale articolazione degli argomenti consente diversi livelli di lettura cos che si pu
leggere il libro attraverso la lente dell'evoluzione legislativa, della logica della trasformazione del mercato,
della tutela del consumatore, della politica delle telecomunicazioni.
La conclusione offre un valido contributo per la possibile definizione degli scenari futuri che andranno a
definirsi nell'intreccio tra evoluzione tecnologica, esigenze di mercato e politiche di intervento nazionali ed
internazionali. Nel contempo l'autore fornisce un prezioso sussidio per una conoscenza d'intelligence non
soltanto per gli operatori di settore ma anche per quanti ritengono che proprio le vie telematiche saranno

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

sempre pi protagoniste, soprattutto ai fini della sicurezza, di interessi non soltanto nazionali e legalisti.
A conclusione del libro, un interessantissimo raccordo con il mondo di Internet attraverso un completo
elenco dei siti Web che sono presenti sulla rete.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Intelligence Power in Peace and War


M. Herman - The Royal Institute of International Affairs Cambridge University Press,
1996

Edito dal "Royal Institute of International Affairs" - organismo indipendente che promuove, secondo criteri
di rigore ed imparzialit, lo studio di problematiche di rilievo internazionale - il volume "Intelligence power
in peace and war", muovendo prevalentemente dall'analisi dei modelli britannico e statunitense, delinea un
organico ed analitico quadro espositivo della natura e del ruolo dell'intelligence, sia in tempo di pace che di
guerra.
Il libro trae origine da un duplice filone di esperienze vissute dall'autore, Michael Herman: il primo
rappresentato dai trentacinque anni trascorsi in qualit di alto funzionario dell'intelligence britannica,
coincidenti quasi perfettamente con l'epoca della guerra fredda, ed il secondo risalente al periodo successivo
al suo collocamento in quiescenza, dedicato all'insegnamento universitario in materia di intelligence e ai
relativi studi dottrinari.
Obiettivo dichiarato dell'Autore quello di ampliare e migliorare il quadro conoscitivo in materia di
intelligence, secondo un approccio "asettico", esente cio da posizioni di favore o di critica. E ci in ragione
dell'importanza vitale di questo settore nello Stato moderno, rivelatosi fattore decisivo nel conseguimento di
successi e di fallimenti nell'attivit di governo e dal cui approfondimento non si pu prescindere ove si
voglia accedere ad un'esaustiva conoscenza della storia moderna, degli studi sulla guerra, sulle relazioni
internazionali o di scienza politica.
In tale prospettiva, l'interessante volume, che si segnala anche per chiarezza ed organicit espositiva, traccia
le linee di sviluppo dell'intelligence - intesa come sistema di organizzazione e di raccolta delle
informazioni, analisi e previsioni - dalle origini ai nostri giorni, lumeggiandone l'ampio spettro di targets e il
relativo modus operandi, caratterizzato, nelle pi recenti evoluzioni, dal ricorso alla sorveglianza satellitare
e dalla crescente rilevanza della raccolta informativa su base elettronica.
La disamina in particolare focalizzata sull'aspetto teleologico dell'attivit in parola, sintetizzabile nel
supporto informativo per l'Esecutivo e di analisi funzionale ai processi di policy-making e di decisiontaking. Ed in relazione a tale peculiare finalit, trova spazio una approfondita analisi delle qualit che
devono connotare l'attivit di intelligence perch assuma credibilit presso i suoi "fruitori" istituzionali.
Di particolare interesse il capitolo sul "management", in cui l'Autore, partendo da una sintetica ricognizione
dei fallimenti registrati nell'attivit di intelligence, esamina le opportune modalit di intervento su suoi
aspetti organizzativi e gestionali, idonee ad incrementarne le possibilit di successo.
In tale ambito, pur riconoscendo all'intelligence l'"istinto imprenditoriale", in quanto attivit protesa alla
massimizzazione della soddisfazione dell'utilizzatore finale, esplora le ragioni che rendono sconsigliabile ed
impraticabile l'applicazione a tale settore dei parametri e delle tecniche mutuate dalla cultura di impresa al
fine di decidere gli investimenti e l'allocazione delle risorse.
Analogamente, sia pure su un piano diverso, l'Autore motiva, con argomentazioni di pregio, la difficolt di
applicazione al settore di intelligence dei criteri e principi che presiedono all'attuale ricerca di standard di
efficienza nella generalit della Pubblica Amministrazione.
Nella parte conclusiva l'analisi si incentra sulla valenza dell'intelligence nel periodo successivo alla fine
della "guerra fredda" e sugli importanti contributi alla sicurezza internazionale che ne possono scaturire.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Combattere con le informazioni. Dalla geopolitica alla realt virtuale


Ferrante Pierantoni e Margherita Pierantoni - Franco Angeli, Milano 1998

Un'attenta e particolareggiata ricerca bibliografica, al di l dei ricchi contenuti concettuali, caratterizza ed


impreziosisce questo libro. Un completo elenco di acronimi, una vasta bibliografia - cartacea ed elettronica
- un glossario veramente esauriente delle terminologie utilizzate nel settore informatico aggiungono un
valore non trascurabile alla pubblicazione. Gli autori avvertono, nella premessa, che il loro lavoro stato
quello di stabilire un punto fermo che consenta un momento di riflessione in un mondo dove il
cambiamento e l'evoluzione "vertiginosa" rendono veramente problematica l'elaborazione di un testo
scientifico destinato a mantenere nel tempo la sua validit. Le informazioni si producono oggi con una
velocit che sembra essere ancora crescente e creano una massa di dati enorme: lo stoccaggio, la selezione e
la distribuzione di questo prodotto modificano il concetto stesso di informazione ed incidono
profondamente sulla sua fruizione. La prima sensazione che nel rapporto quantit-qualit il piatto della
bilancia penda per il primo termine e che il mercato non sia ancora in grado di assorbire in maniera
sistematica, ponendo filtri sicuri e tali da produrre concrete ed indirizzate utilit, ci che disponibile:
"migliaia di miliardi di caratteri alfanumerici equivalenti a circa centomila volumi" simili a quelli
dell'Enciclopedia britannica.
Per quanto concerne l'intelligence, il "combattere con le informazioni" comporta, secondo gli autori, la
creazione di "unit di Intelligence efficacissime". Le unit, dislocate nei punti pi "caldi", dovranno essere
in grado di intervenire, sia in fase difensiva che in fase offensiva, sulla manipolazione dello stesso contesto
strategico; questa attivit potr essere svolta mediante azioni mirate alla protezione e/o attacco delle linee di
comunicazione. Il ruolo dei servizi dovr essere riconvertito ed esteso al campo economico e finanziario.
La novit assoluta della "guerra con le informazioni" , sempre secondo gli autori, che non si pu pi
parlare di supremazia militare assoluta derivante da un apparato bellico preponderante, in grado di
scoraggiare ogni azione aggressiva: un paese emergente, di reddito e di risorse bassi, pu entrare facilmente
in possesso di tecnologie idonee a provocare attacchi di natura psicologica, terrorismo informatico, attacchi
di natura semantica alle reti di computer. Certamente queste azioni belliche non comporterebbero, forse,
spargimenti di sangue o conquiste territoriali ma, altrettanto certamente, sarebbero in grado di provocare
danni incalcolabili al comparto economico della nazione aggredita. Tanto pi elevato il livello economico
del paese-bersaglio, tanto pi elevati i danni arrecati.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

La tutela processuale del segreto di Stato tra interventi giurisprudenziali e proposte di


riforma
Giuseppe Riccio e Gianlorenzo De Stefano - (in "Politica del Diritto", n. 3, settembre
1998, pagg. 383-406)

L'articolo che qui si commenta costituisce una lucida ed articolata disamina di una recente sentenza della
Corte Costituzionale - n. 110/98, pubblicata sul n. 10 di questa Rivista - resa in esito ad un conflitto di
attribuzione fra poteri dello Stato, sollevato dall'Esecutivo nei confronti della Procura di Bologna, in
relazione ad attivit istruttoria da questa svolta, elusiva degli effetti dell'opposizione e conferma del segreto
di Stato.
La vicenda giudiziaria si segnala, oltre che per le implicazioni di natura politica e/o istituzionale, anche
perch rappresenta il primo caso di attivazione dello strumento costituzionale del conflitto di attribuzione tradizionalmente concepito ed utilizzato a garanzia della funzione giurisdizionale - da parte dell'Esecutivo
per "arginare" il potere giudiziario.
Gli sviluppi giudiziari del caso hanno fornito agli Autori un proficuo spunto di riflessione su alcuni rilevanti
aspetti della disciplina processuale del segreto di Stato, la cui tutela, ancorch poco esplorata dalla dottrina,
risulta densa di problematicit, soprattutto avuto riguardo alle significative innovazioni introdotte in tema di
disciplina delle prove dal nuovo codice di procedura penale di ispirazione accusatoria.
In sintesi, le problematiche affrontate, ed esaminate con riferimento alle varie posizioni registrabili in
dottrina, sono riconducibili ai seguenti due filoni:
ambito di applicazione del procedimento incidentale di interpello ex art. 202 c.p.p.;
poteri valutativi del giudice a fronte dell'opposizione di un segreto di Stato e natura ed effetti del divieto
probatorio inerente all'eccezione di segretezza.
Per quanto concerne la prima delle problematiche indicate, si pone in particolare l'interrogativo se
l'opposizione di un segreto di Stato da parte di un "indagato" o anche di un "imputato" comporti
l'attivazione dell'incidente di conferma, atteso che la normativa fa esclusivo riferimento all'ipotesi
dell'eccezione di segretezza sollevata dal "testimone". In merito, argomentando su un piano sistematico, si
conclude per la tesi negativa.
Per quanto riguarda la seconda problematica, gli Autori sposano quell'orientamento largamente diffuso in
dottrina e ritenuto conforme al dettato normativo, nonch al "dictum" della Corte Costituzionale, secondo
cui inibita al giudice la valutazione della fondatezza dell'eccezione di segretezza, competendo allo stesso
esclusivamente la verifica circa l'essenzialit della prova per la definizione del processo.
Precipua attenzione viene quindi riservata all'interrogativo fondamentale posto dal ricorso del Presidente del
Consiglio e risolto in modo esemplare dalla Corte Costituzionale: quello relativo alla natura ed ai
conseguenti effetti del divieto probatorio contenuto negli artt. 202 e 256 c.p.p..
In buona sostanza, gli Autori evidenziano come la soluzione che appare coerente, oltre che con il modello
normativo dell'art. 202 c.p.p., anche con i principi a suo tempo espressi dalla Corte Costituzionale, sia
quella che riconosce connotazione "oggettiva" al limite probatorio imposto dal segreto di Stato, sulla base
dell'assunto che l'inammissibilit della prova dipende dal "thema probandum" che escluso di per s
dall'attivit istruttoria e non dalla qualit funzionale di chi detiene il segreto, aspetto questo che risulta del
tutto irrilevante.
In altre parole, la tutela apprestata dal segreto di Stato non riguarda soggettivamente coloro i quali sono
chiamati a deporre, ma volta ad inibire all'Autorit Giudiziaria l'acquisizione ed il conseguente utilizzo
degli elementi di conoscenza e di prova coperti dal segreto.
Tale situazione viene esemplificata con il concetto di "impermeabilit" del processo a fatti, notizie etc.
coperti dal segreto di Stato, nel senso che questi ultimi non possono con nessun mezzo essere assunti al
processo. Ne consegue l'impossibilit di definire un processo a causa dell'esistenza di un segreto di Stato se
esso risulta oggetto di una prova essenziale al giudizio e non perch non possa assumersi una testimonianza
o parte di essa.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Il pregio della sentenza viene conclusivamente colto, oltre che nell'individuazione di una soluzione segnata
da un giusto equilibrio, in cui trova spazio la salvaguardia di risorse e ruoli diversi, anche nell'aver
segnalato la necessit di una riforma che introduca quelle ipotesi di immunit sostanziale collegata
all'attivit dei Servizi Informativi, che opportunamente sottragga alla disciplina processuale del segreto di
Stato l'improprio compito di "scriminante" di fatto.
Si sottolinea, infine, che sulla medesima vicenda, a seguito della reiterazione, da parte della medesima
Procura, di richiesta di rinvio a giudizio ritenuta elusiva, oltre che degli effetti del segreto di Stato, delle
statuizioni della Corte Costituzionale di cui alla pronuncia predetta, la Consulta ha reso recentemente, in
esito ad un secondo conflitto di attribuzione sollevato dal Presidente del Consiglio, un'altra sentenza, la n.
410/98, pubblicata in altra sezione di questo numero, che sostanzialmente ribadisce quanto precedentemente
affermato, annullando la predetta richiesta di rinvio a giudizio.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Responsabilit penali per la circolazione di dati nelle reti internazionali di computer


Ulrich Sieber - tratto da "Rivista trimestrale di Diritto Penale dell'economia" n. 3/97

L'articolo, composto di due parti, stato stilato in occasione della consulenza prestata dall'autore,
professore di diritto penale nell'Universit di Wurzbirg, in un procedimento penale svoltosi in Germania e
riguardante le eventuali corresponsabilit di un Service-Provider sulla diffusione, all'interno del proprio
server, di informazioni penalmente illecite con particolare riferimento a materiale pornografico, a forme di
vera e propria criminalit in senso stretto e di computer-crime, quali la manipolazione di files o programmi
e sabotaggio informatico nonch spionaggio, esaltazione della violenza e del razzismo e di propaganda
nazionalsocialista.
La comprensione della reale pericolosit della diffusione on-line di materiale illecito e l'estrema difficolt
del controllo di tali informazioni, accentuata dalla velocit dello scambio dei dati che, di fatto, tende a
privare di effetto qualsiasi misura di controllo nazionale, impegnano l'autore in un'attenta disamina del
fenomeno "Internet", stimolando sia il lettore interessato sia quello occasionale.
La struttura "Internet", come giustamente afferma l'autore nella prima parte dell'articolo, composta da un
gran numero di sottoreti cui sono collegati giornalmente milioni di utenti che comunicano tra loro,
scambiano informazioni, immagini, suoni e programmi e conserva le sue origini e il suo sviluppo libertario,
quasi anarchico. attualmente priva di una legislazione sovranazionale, di un ente o di un organismo
preposto al controllo della circolazione dei dati nelle varie reti telematiche internazionali.
E proprio all'analisi della pi generale questione della possibile repressione, nel diritto penale germanico,
della diffusione di dati a carattere illecito che, comunque, vengono resi accessibili non solamente in
territorio tedesco - per cui la competenza giurisdizionale discenderebbe dall'applicazione della territorialit dedicato ampio spazio, nella convinzione che solo la ricerca di soluzioni su un piano internazionale nei
vari ordinamenti giuridici competenti, possa risolvere in modo globale il problema.
Allo scopo di rendere pi comprensibile l'estrema versatilit della "rete delle reti", senza "spaventare" i
lettori non specialisti, l'autore espone in forma chiara e sintetica gli aspetti tecnici fondamentali e, iniziando
da semplici nozioni generali relative alle reti di computers, analizza i singoli servizi offerti da Internet in
relazione alle funzioni svolte mediante ogni singola procedura tecnica. Ampio spazio dedicato alla Posta
Elettronica, ai Newsgroups, alle Mailing-List del WWW e del protocollo di trasferimento dati (FTP) nonch
a tutti i servizi offerti da Internet soprattutto in relazione ad un loro possibile impiego illecito ed alle forme
di controllo attuabili nei confronti dei Service-Providers, uniche figure in grado di interagire con il
contenuto dei dati che essi stessi gestiscono.
Utile appare la ricerca effettuata dall'autore, anche nella seconda parte dell'articolo, su molti precedenti
giurisprudenziali relativi ai classici mezzi di comunicazione e di informazione con particolare riguardo ai
media della carta stampata, radio, televisione, posta e telefono per le eventuali analogie con le funzioni
svolte in Internet: il risultato che si ricava da tale ricerca evidenzia che le pronunce fino ad oggi rese note
sui classici mezzi di informazione costituiscono un importante punto di partenza per ci che concerne la
diffusione dei dati ma non possono considerarsi, di fatto, precedenti utili all'accertamento delle eventuali
responsabilit. L'abuso da parte di singoli potenziali soggetti attivi del reato, osserva l'autore, non pu
essere contrastato esclusivamente attraverso la restrizione del traffico dei dati, ma piuttosto tramite il
rafforzamento dell'attivit repressiva verso gli autori di contenuti illeciti e l'eventuale corresponsabilit dei
Service-Provider in relazione ai contenuti dei dati non potrebbe essere, di regola, attuabile se non rispetto
all'applicazione di adeguate misure di controllo e attraverso soluzioni amministrative, come ad esempio la
creazione di organi di autocontrollo rappresentativi.
Infine l'Autore, nel proporre l'attuazione di idonee misure tecniche per l'identificazione, atte ad arginare sia
la commissione di "delitti di espressione", che a contrastare fenomeni di hacking (spionaggio, sabotaggio e
truffa) auspica, per quanto concerne questioni di tecnica normativa, il ricorso a soluzioni di carattere
internazionale e sovranazionale da affidarsi ad appositi Uffici di controllo, peraltro gi operanti nell'ambito
dei tradizionali mezzi di comunicazione.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Napoleone, l'imperatore delle spie


Andrew. D. ROGERS
Napoleone port allo spionaggio quel che v'era di matematico, di tecnico, di scientifico nella sua personalit
e nella sua preparazione militare.
Fu, come abbiamo appena accennato, il primo condottiero che innalz il Servizio Segreto al rango di Arma.
Gli ufficiali e i soldati che operavano nelle file dello spionaggio militare napoleonico non erano spie, ma
solo ufficiali e soldati cui erano stati affidati una missione particolare, un compito delicato, un lavoro
pericoloso.
Le qualit, che per prime hanno creato intorno a Napoleone una fama destinata a tramutarsi ben presto in
leggenda, sono certamente la sua rapidit di manovra, la sua costante intuizione precisa del punto da
attaccare e la scelta perfetta del momento pi adatto per l'attacco.
Qualit che, analizzate in base alle nozioni specifiche acquisite sull'uomo Napoleone, portano a una sola
conclusione: o Napoleone aveva un dono divino di preveggenza, oppure vi era qualcuno che vedeva per lui
di l delle linee nemiche.
In effetti era cos, ed l'indagine utile per giungere a questa conclusione che ci rivela la pi alta virt
militare di Napoleone: il suo aver compreso che la conoscenza a priori del dispositivo avversario, del
comandante nemico, del suo morale e dei suoi armamenti equivale ad aver gi vinto a met la futura
battaglia. In altri termini il grande Corso sapeva sfruttare alla perfezione il Servizio Segreto che con attenta
cura era riuscito a creare, articolandolo secondo i suoi desideri.
La campagna d'Italia, da lui combattuta per conto dell'infrollito Direttorio parigino, nella sua concezione
generale, nella sua evoluzione e nella applicazione pratica sul terreno la prima operazione militare di
Napoleone in cui il Servizio Segreto gli abbia permesso una geniale vittoria.
Allorch part dai Quartieri francesi con le truppe che il governo di Parigi gli aveva assegnato per quella
campagna, Napoleone sapeva benissimo di avere tra gli effettivi centomila uomini in pi di quanti
risultavano dall'organico. Nella realt questi centomila uomini erano invisibili, non erano armati, non
gravavano sulla sussistenza e non avevano n nomi n volti. Essi si condensavano in sole cinque spie, in
cinque agenti segreti che, inviati in precedenza dal Corso a studiare nei pi minuti particolari il nemico da
combattere e da vincere, avevano reso al comandante quanto sul campo di battaglia avrebbero potuto
rendere centomila soldati.
A ognuno di quei cinque agenti fu assegnato, al momento della partenza per l'Italia, un compito ben preciso,
su cui occorreva lavorare in fretta, ma in modo perfetto. Le domande alle quali avrebbero dovuto rispondere
esaurientemente al loro ritorno erano queste:
- quanti chilometri di strada potevano percorrere le truppe austriache in un'ora, con determinate divise e
buffetterie, in condizioni normali di terreno; quanti sul terreno fangoso, campestre o collinoso;
- quali erano i difetti e i pregi dell'armamento leggero austriaco; quali erano gli impedimenti, causati dal
loro equipaggiamento, che i soldati avversari trovavano nei loro movimenti;
- dove erano ubicati i campi di foraggio della cavalleria, come erano difesi, come vi si accedeva;
- quale era il tono morale e la volont combattiva dei reparti austriaci, quali i reggimenti pi sicuri e quali i
meno;
- quale era la formazione dello Stato Maggiore avversario, quali le invidie e le gelosie tra gli ufficiali che lo
componevano e quali le capacit dei pi elevati in grado e le loro ambizioni.
Solo quando ottenne dai suoi cinque agenti risposta a queste domande, Napoleone lasci gli accampamenti
francesi e scese in Italia. Le risposte avevano arricchito la sua Armata di quei centomila uomini, che si
rivelarono i pi pericolosi, i pi efficienti, i veri artefici della vittoria.
Il 12 aprile del 1796 a Cairo Montenotte Napoleone attacc infatti, sapendo perfettamente quali sarebbero
state le manovre avversarie e come avrebbero reagito i generali nemici, Bealieu e Colli.
Egli poteva prevedere con certezza che i comandanti avversari avrebbero commesso determinati errori
abituali in loro e fu appunto sfruttando tali errori che pot aprirsi quasi subito la strada verso la piana di
Alessandria.
Il 13 aprile, operando secondo le informazioni ricevute, si incune con le sue "punte" di manovra nelle
congiunture delle truppe austro-piemontesi a Millesimo sulla Bormida e le tagli in due tronconi.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Conseguentemente gli fu facile costringere l'austriaco Privitera e il piemontese Colli a combattere due
battaglie separate nello stesso momento senza collegamenti tra loro e senza unit di comando. Per lui si
tratt invece di una manovra sola articolata in due movimenti previsti e studiati, mentre all'opposto il dover
combattere due battaglie separate gener nel nemico quel caos, quella confusione e quello smarrimento che
lo costrinsero alla resa.
Episodi del genere nella vita militare di Napoleone si contano a decine. Dalla pi piccola alla pi grande
ogni sua battaglia fu un capolavoro di preparazione e di studio sulla carta, nel quale capolavoro lo
spionaggio ebbe sempre un merito essenziale, in quanto esaminava in anticipo i problemi da risolvere e
forniva i dati per tale risoluzione.
A precedere le sue avanguardie Napoleone inviava piccoli nuclei di agenti segreti abilissimi, che
osservavano il terreno come esploratori meticolosi, studiavano i capi come osservatori politici, indagavano
tra i soldati come militari, prendevano nota della situazione economica e degli approvvigionamenti del
nemico come pratici commissari di governo e raccoglievano nell'mbito delle caserme, nelle campagne e
ovunque, come pettegole, curiose comari ciarliere, ogni genere di notizie.
Furono sempre queste preavanguardie a gettare le basi di ogni sua vittoria e di ogni suo successo. Il Servizio
Segreto fu la sua unica e vera arma segreta, l'arma che sconvolse i piani dei nemici, che capovolse le loro
previsioni e che condusse il condottiero crso sul punto di dare corpo al pi grande impero dopo quello
romano.
Per l'intima sostanza della dittatura, per le sue necessit vitali sorse quasi con moto spontaneo intorno a
Napoleone un Servizio di sicurezza, che ben presto e sotto abili mani si trasform nel pi perfetto strumento
segreto di informazioni politiche e militari e nel pi funzionale apparato invisibile di protezione.
Quando Napoleone torn vincitore a Parigi, la grande citt francese rigurgitava di uomini animati dalle pi
disparate passioni politiche, provenienti da tutti gli angoli d'Europa e da tutti i ceti sociali.
Tra costoro erano soldati, patrioti esuli, monarchici, disertori, stranieri tutti contrari al Buonaparte. Taluni di
questi uomini costituivano un gruppo operante agli ordini di un tale Hyde de Neyville, gruppo che aveva
come obiettivo la morte violenta e immediata del Primo Console.
Napoleone durante il periodo del Consolato era scortato al massimo da tre suoi ufficiali, cos che i
cospiratori pensavano che sarebbero facilmente riusciti nel loro intento senza molti rischi. Un primo
attentato tuttavia fall per merito di un "certo" Fouch, destinato pi tardi a passare alla storia come la
bestia nera della Francia, secondo la definizione di un diplomatico russo.
Acquisitosi il merito di avere salvato la vita al Primo Console ed entrato nelle grazie di questi, per difendere
il suo Capo, Fouch organizz in breve volgere di tempo il pi perfetto Servizio Segreto che mai fino a quel
momento si fosse avuto in Europa. In soli due anni egli cre ben sei diversi Servizi Segreti: uno alle sue
dirette dipendenze, quale ministro di polizia, un secondo collegato con la Gendarmeria nazionale, un terzo
agli ordini del Prefetto di Parigi, un quarto collegato con la Guarnigione militare, un quinto autonomo e
operante agli ordini di ufficiali specializzati della "Maison Buonaparte" e infine un sesto ancra, autonomo,
inserito nel Ministero degli Affari Esteri.
Proprio in quel tempo fior a Parigi la prima "Agenzia indipendente" di spionaggio per conto terzi. La
brillante idea fu di un avventuriero francese fuggito a Londra, il conte d'Antraigues. Costui, appena passata
la sferzata della Rivoluzione, fece ritorno a Parigi, dove apr un'agenzia abilmente camuffata sotto una
etichetta commerciale, attraverso la quale vendette all'Austria, alla Russia e all'Inghilterra senza distinzione
di sorta ottime informazioni diplomatiche, politiche e militari.
Le sue fonti di informazioni erano quanto mai valide e attendibili. Figuravano tra i suoi agenti i fratelli
Simon, funzionario al Ministero della Guerra l'uno, agli Affari Esteri l'altro; un terzo validissimo
informatore del d'Antraigues fu tale De Michel, che per ben dieci anni, e cio fino al 1812, pot leggere
quanto veniva trascritto su un diario privato di Napoleone intitolato: Stati della situazione.
Questo diario era addirittura un bollettino a uso esclusivo del Buonaparte sulla reale situazione politica,
economica e militare della Francia.
Le notizie di De Michel, che l'agenzia inviava esclusivamente alla Russia per precisi accordi raggiunti, non
vennero mai prese in considerazione, n quindi studiate e vagliate a dovere. Solo per colpa dei Russi e della
loro incredulit De Michel non pu essere oggi considerato la spia pi abile, pi efficiente e pi astuta di
tutti i tempi. Di lui ormai solo pochissimi ricordano appena il nome.
Esigente e metodico Napoleone pretendeva dai suoi agenti il massimo rendimento. Essi dovevano arrivare
l dove nessuno prima di loro, nell'esercizio di identica professione, era mai giunto.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Un suo agente segreto, un elegante e abile ufficiale di cavalleria, ebbe a esempio l'incarico di individuare
con quale cortigiana Alessandro, autocrate di Russia, soleva trascorrere la notte prima della battaglia.
L'agente riusc a intrufolarsi a Corte e ben presto, individuata la donna, la trasform in una delle pi valide
informatrici di Napoleone.
Poich Buonaparte aveva necessit di controllare tutte le Corti, tutti i Governi e tutti gli Stati Maggiori
d'Europa, ben presto uno stuolo di stupende donne francesi riusc a varcare le soglie di quegli austeri
palazzi. Affascinanti, poliglotte, seducenti, intelligenti, discrete, esse stesero una delicata e profumata rete
invisibile dentro cui gli avversari dell'imperatore venivano tenuti sotto controllo, a piacimento dello stesso.
Napoleone, profondo conoscitore della psicologia femminile, ben sapeva quali mirabili cose sanno fare le
donne, quando vogliono giungere a determinate mete o quando accettano di espletare una missione.
Tra i tanti agenti segreti Napoleone ebbe ai suoi ordini colui che nel suo tempo venne definito "il Napoleone
delle spie". Fatto singolare che tale definizione venne coniata dallo stesso Buonaparte a onore dell'agente,
che si chiamava Karl Schulmeister.
Nato a Strasburgo nel 1770, gi audace e spericolato contrabbandiere, uomo abile, deciso, senza scrupoli,
Karl Schulmeister sta alla pari con le maggiori figure di spie apparse sulla terra in tutti i tempi.
Karl, figlio di un pastore protestante, gestiva un negozietto di generi alimentari, ma difficilmente avrebbe
fatto fortuna se l'Alsazia non fosse stata una ricca provincia di frontiera.
Il contrabbando era una professione ideale per guadagnare molto denaro e in tale attivit Karl invest tutti i
suoi risparmi. Ben presto raggiunse notoriet e fama tra il popolino di uomo spericolato, astuto e geniale.
Un generale di Napoleone, Savary, che aveva il compito di "scoprire" uomini abili, sent parlare di questo
singolare droghiere e, avvicinatolo, riusc ad arruolarlo nelle file della sua organizzazione.
Il generale Savary aveva fatto senza saperlo un ottimo acquisto. A Karl Schulmeister, secondo gli storici e i
biografi del Corso, fu affidato dopo un certo tempo di acclimatazione una delle missioni pi delicate e
pericolose che possono capitare in sorte a una spia: la cattura di un capo nemico, di una potente personalit
ribelle. Schulmeister doveva consegnare a Napoleone il Duca D'Enghien, rifugiatosi in Germania dopo il
suo gesto di rivolta.
Il contrabbandiere prepar il suo piano alla perfezione. Sapeva per informazioni ricevute che il giovane
duca era follemente innamorato di una giovinetta francese di Strasburgo; senza por tempo in mezzo fece
rapire e trasportare la fanciulla in una campagna dell'Alsazia meridionale a pochi passi dalla frontiera
tedesca. Indi, falsificando una lettera della ragazza stessa, fece sapere a D'Enghien che la sua donna era in
pericolo e aveva bisogno di aiuto.
Il duca - come Schulmeister aveva previsto - si comport da perfetto amante: balz su un cavallo e,
portando seco una borsa piena d'oro, si diresse verso la casetta indicatagli nella lettera. Ancor prima che
riuscisse ad attraversare il confine fu catturato dagli uomini dell'agente di Napoleone. Pochi giorni dopo
l'Imperatore a seguito di una parvenza di processo, lo fece fucilare, compiendo con ci un'azione che la
storia ancor oggi non riuscita a giustificare.
Per aver portato a termine questa missione delicata e difficile, Schulmeister fu presentato a Napoleone dal
Savary con queste testuali parole: Ecco un uomo, Sire, tutto cervello e senza cuore ai Vostri ordini.
Con questa solida base Karl Schulmeister si accinse alla pi grande impresa di spionaggio che fosse mai
stata compiuta fino a quei tempi dalle origini della storia: diventare capo del Servizio di Informazione
militare della coalizione avversa a Napoleone.
Trasferitosi a Vienna, egli si present come profugo ungherese, nemico di Napoleone e desideroso di agire
contro i francesi. Si rec al Quartiere Generale alleato e offr le sue informazioni al maresciallo Mack, capo
supremo della coalizione. Erano notizie genuine quelle che offriva, facilmente controllabili e appena
ritoccate, per cui ben presto tutte le porte gli si aprirono dinnanzi ed egli ottenne la pi ampia fiducia,
riuscendo anche abilmente ad accattivarsi la simpatia dei generali.
Dopo meno di un anno il "nobile ungherese" spia di Napoleone venne nominato capo del Servizio Segreto
austriaco, caso assolutamente senza precedenti.
Napoleone ebbe in tal modo occhi e orecchi attentissimi nel cuore stesso dello Stato Maggiore avversario.
Nessun particolare della diabolica messa in scena fu trascurato. Lettere di profughi, giornali clandestini
francesi e messaggi di richieste di aiuto giungevano a Schulmeister da ogni parte, cos da accreditarlo
sempre di pi. Messaggi, lettere e richieste che avevano anche un altro scopo, quello di dipingere agli
Austriaci una situazione francese non corrispondente a verit, indicando un indebolimento dell'Imperatore,
uno stato di malcontento, un probabile ammutinamento delle invitte Armate e una stanchezza generale.

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Lo Stato Maggiore austriaco cadde nella trappola sottile e sconcertante. Quando Mack, fidando su quelle
informazioni false, si diresse verso Occidente per attaccare le truppe francesi in ritirata, si trov dinnanzi
improvvisamente il miglior esercito francese avanzante verso Oriente. Tre armate lo circondarono nei pressi
di Ulm e non vi fu neppure una vera battaglia grazie ancora a Schulmeister, che nella sua qualit di Capo
del Servizio Segreto intervenne, consigliando al generale austriaco una ritirata "strategica", che permise a
Napoleone una facile e clamorosa vittoria.
La stessa luminosa vittoria di Austerlitz fu il risultato del lavorio di Schulmeister il quale, operando nei pi
alti comandi austriaci, fece s che si adottassero i piani strategici fattigli pervenire dallo stesso Napoleone.
Ad Austerlitz fu annientata la Grande Alleanza e debellato Pitt. Mai nella storia militare fino a quel
momento l'opera di una singola spia aveva cos radicalmente alterato l'andamento degli eventi bellici. Solo
nella guerra 1939-45 si trovano due consimili esempi: Cicero e Sorge.
La rapida avanzata francese su Vienna imped la cattura e la condanna di Karl Schulmeister, che era stato
scoperto.
A titolo di ringraziamento Napoleone fece inviare una grossa somma all' "Imperatore delle Spie" e al
Generale Savary, che chiedeva per Schulmeister la Legion d'Onore, rispondeva: Oro, questo il solo
compenso per quel tipo di spie .
Napoleone con questa frase intese chiarire e riaffermare il suo concetto sulla netta distinzione morale e
materiale tra agenti segreti e spie prezzolate. I primi erano militari e di tale qualifica avevano tutti gli onori
e gli oneri; le seconde, gente prezzolata, anche se abile, devota e sincera, erano solo individui per cui il
danaro, sia pure in quantit notevole, doveva essere l'unica ricompensa.
Ben presto l'antico contrabbandiere alsaziano, divenuto ricco, assunse la carica di Capo della Polizia
nell'Austria occupata e di Capo del Servizio Segreto politico francese.
Dopo alterne vicende, processi, condanne e anni di prigione inflittigli dagli Inglesi e dagli Austriaci
vittoriosi, egli, sempre devoto a Napoleone - rarissima eccezione per un uomo del suo stampo e della sua
attivit - mor nel suo letto a 83 anni d'et. Per tutta ricompensa, dopo le sue disgrazie, alla fine delle guerre
napoleoniche il Governo francese, come ai vecchi soldati, gli aveva concesso una rivendita di tabacchi a
Strasburgo.
(*) Da "Rapporto sullo spionaggio (dal 2500 a.C. a oggi)" di Andrew. D. Rogers, Ed. Moderne, Roma, 1959

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Hanno collaborato a questo numero:


Mario BALDASSARRI
Economista. Ordinario di Economia Politica presso l'Universit degli Studi di Roma "La Sapienza"
Franco FRATTINI
Presidente Comitato Parlamentare per i Servizi di
Informazione e Sicurezza e per il Segreto di Stato
Rosa JERVOLINO RUSSO
Ministro dell'Interno
Vittorfranco S. PISANO
Docente universitario di Relazioni Internazionali
Col. (ris) Polizia Militare dell'Esercito degli Stati Uniti
Stefano RODOTA'
Presidente dell'Autorit garante per la tutela delle persone e di altri soggetti rispetto al trattamento dei dati
personali
Carlo SARZANA di S. IPPOLITO
Presidente aggiunto dei Giudici delle Indagini Preliminari presso il Tribunale Penale di Roma
Stefan VON STENGLIN
Bundesbank - Francoforte

------------------------------ Servizio per le informazioni e la Sicurezza Democratica ------------------------------

Potrebbero piacerti anche