13.03.2015 Visualizzazioni

Le esigenze info-operative dell'intelligence militare e la legge 675/96

Le esigenze info-operative dell'intelligence militare e la legge 675/96

Le esigenze info-operative dell'intelligence militare e la legge 675/96

SHOW MORE
SHOW LESS

Trasformi i suoi PDF in rivista online e aumenti il suo fatturato!

Ottimizzi le sue riviste online per SEO, utilizza backlink potenti e contenuti multimediali per aumentare la sua visibilità e il suo fatturato.

<strong>Le</strong> <strong>esigenze</strong> <strong>info</strong>-<strong>operative</strong> dell’intelligence <strong>militare</strong><br />

e <strong>la</strong> <strong>legge</strong> <strong>675</strong>/<strong>96</strong><br />

di Ciro Guida<br />

Premessa<br />

Dal<strong>la</strong> notizia all’intelligence<br />

Intelligence e minaccia<br />

La genesi del crimine <strong>info</strong>rmatico<br />

Il trattamento elettronico delle <strong>info</strong>rmazioni e <strong>la</strong> “banca dati delle Forze di Polizia”<br />

La “privacy” ed i delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica<br />

La L. <strong>675</strong>/<strong>96</strong><br />

La “ratio” dei delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica<br />

L’analisi dell’art. 615 ter. c.p.<br />

Privacy e sicurezza: è possibile un equilibrio?<br />

Privacy e sicurezza, una difficile convivenza<br />

I servizi segreti e l’altrui come ostile<br />

Conclusioni<br />

Bibliografia<br />

Collegamenti ipertestuali (Sitografia)<br />

Altri documenti utili<br />

1


Premessa<br />

Il dibattito che ruota intorno al binomio privacy – sicurezza, può a ragione essere<br />

considerato uno degli aspetti più controversi del nostro tempo e sicuramente il suo<br />

interesse travalica <strong>la</strong> fondamentale ricerca di un equilibrio tra le <strong>esigenze</strong> volte a garantire<br />

<strong>la</strong> sempre maggiore richiesta di sicurezza e quelle dedicate a preservare le libertà civili<br />

tipiche di una società democratica. Ma se è vero che sono note a tutti le implicazioni di<br />

una possibile contrapposizione sostanziale terminologia, è altrettanto vero che non<br />

favorisce a dirimere i dubbi <strong>la</strong> scarsa chiarezza esistente a proposito del<strong>la</strong> genesi del<strong>la</strong><br />

problematica che ruota intorno ai due concetti. Poiché sembra che il citato equilibrio sia<br />

da cercare nelle situazioni contingenti che di volta in volta si presentano <strong>la</strong> cui ottimale<br />

soluzione richiede <strong>la</strong> sinergia delle diverse componenti deputate al contrasto del<strong>la</strong><br />

minaccia e risente delle necessità politiche, ritengo che possa essere utile fornire una sorta<br />

di punto di situazione che costituisca una raccolta organica di quello che in proposito è<br />

stato scritto nonché sulle leggi che al<strong>la</strong> materia fanno capo e sul<strong>la</strong> ratio di alcune scelte<br />

re<strong>la</strong>tive a sicurezza e privacy, per cui il riferimento al<strong>la</strong> L. <strong>675</strong>/<strong>96</strong> appare più opportuno di<br />

quanto potrebbe esserlo quello al D. Lgs. 1<strong>96</strong>/2003.<br />

Dal<strong>la</strong> notizia all’intelligence<br />

In realtà l’esigenza di conoscere le capacità, le potenzialità ed addirittura <strong>la</strong> volontà del<br />

nemico, o di coloro che solo potenzialmente sono tali, non appartiene al presente ma è<br />

rego<strong>la</strong> che risale all’albore dei conflitti e addirittura all’origine dell’uomo. Il bisogno di<br />

<strong>info</strong>rmazioni infatti, può essere fatto risalire al momento in cui dallo scontro tra singoli si<br />

passò allo scontro fra tribù, cioè tra agglomerati sociali distinti, <strong>la</strong>ddove diventava<br />

fondamentale ai fini del<strong>la</strong> sopravvivenza, acquisire il maggior numero possibile<br />

d’<strong>info</strong>rmazioni sull’avversario e sul possibile terreno di scontro.<br />

Di pari passo con <strong>la</strong> consapevolezza del<strong>la</strong> necessità dell’acquisizione delle <strong>info</strong>rmazioni,<br />

crebbe <strong>la</strong> consapevolezza che il compito di procurare le notizie necessarie, non poteva<br />

essere svolto da chiunque ma che, anzi, fossero necessari individui in possesso di<br />

caratteristiche partico<strong>la</strong>ri che consentivano loro di penetrare lo schieramento<br />

dell’avversario al fine di carpirne i segreti. Di questo troviamo traccia anche nel testo di<br />

Chester G. Starr 1 il quale afferma che sebbene “da un <strong>la</strong>to gli Stati greci non avevano<br />

necessità di avere sotto controllo l’evoluzione tecnologica dei loro vicini, dal momento<br />

che i mutamenti in tale settore erano assai limitati nel mondo antico. D’altro canto, però,<br />

il mondo egeo era un tessuto costituito dal delicato intreccio di centinaia di unità<br />

politiche indipendenti, le cui fortune o i cui rovesci dipendevano in egual misura da<br />

fattori esterni o interni”. 2 D’altra parte, sebbene fino a tutto il VII sec. a.C. le polis non<br />

erano ancora entità del tutto cristallizzate che si erano divise fra loro l’intero territorio<br />

ellenico, in seguito ciascuna entità appartenente a questa molteplicità di Stati si interessò<br />

sempre più direttamente ai suoi vicini all’interno di un sistema fortemente competitivo<br />

che trova giusta sintesi nel principio formu<strong>la</strong>to da Democrito: “il potere appartiene per<br />

natura al più forte”. 3 Lo stesso P<strong>la</strong>tone si espresse sull’argomento con una frase che<br />

rimane di incredibile attualità e, da sé, basterebbe a dare il senso dell’importanza delle<br />

1 Chester G. Starr, Lo spionaggio nel<strong>la</strong> Grecia C<strong>la</strong>ssica, Sellerio ed., Palermo, 1993.<br />

2 Chester G. Starr, op. cit. pag. 73.<br />

3 Chester G. Starr, ivi, pag. 74.<br />

2


<strong>info</strong>rmazioni: “nel<strong>la</strong> realtà delle cose, per forza di natura ogni Stato è in continuo stato<br />

di guerra, pur se non dichiarata, con ogni altro”. 4<br />

E’ evidente che lo spionaggio politico, strettamente collegato a quello <strong>militare</strong>, non<br />

avrebbe potuto, allora come adesso, evitare le guerre, ma resoconti dettagliati di problemi<br />

insorti fra Stati devono aver contribuito ad accomodamenti per vie più pacifiche. Del<br />

resto, qualsiasi studio sulle re<strong>la</strong>zioni politiche, economiche e commerciali dell’epoca,<br />

potrà illustrare i frequenti mutamenti di alleanze diplomatiche e militari che si<br />

verificavano. Ciononostante, in nessuno studio sul<strong>la</strong> Grecia c<strong>la</strong>ssica, si fa riferimento al<strong>la</strong><br />

paro<strong>la</strong> spionaggio o si accenna al<strong>la</strong> fonte delle <strong>info</strong>rmazioni, tant’è che le notizie si danno<br />

esclusivamente come acquisite.<br />

E’ anche vero che non bisogna pensare allo spionaggio come una caratteristica tipica<br />

esclusiva dei popoli occidentali, sul<strong>la</strong> materia si esprime compiutamente anche Sun Tzu<br />

nel suo celeberrimo “L’arte del<strong>la</strong> guerra”, 5 scritto circa 2500 anni fa, tanto che lo stratega<br />

affermò: “(…) con nessuno, nell’intera armata, il generale intratterrà più intimi rapporti<br />

che con le spie. Nessuno dovrebbe essere più generosamente ricompensato (delle spie)”. 6<br />

Si può ragionevolmente affermare che <strong>la</strong> fine del XV secolo abbia segnato un momento<br />

fondamentale nell’evoluzione dei conflitti causato dal rapido sviluppo delle tecnologie e<br />

delle tecniche belliche che riportarono al<strong>la</strong> ribalta l’importanza dell’impiego delle<br />

<strong>info</strong>rmazioni nei conflitti.<br />

Il prolungarsi del primo conflitto mondiale poi, ebbe sullo spionaggio effetti che si<br />

estrinsecarono nel conseguimento di una maturità professionale generalizzata basata su<br />

una serie di esperienze alle quali si continua a fare riferimento anche ai giorni nostri.<br />

La seconda guerra mondiale offrì <strong>la</strong> possibilità agli agenti dei servizi d’<strong>info</strong>rmazione, di<br />

affinare ulteriormente le capacità acquisite ed il ruolo dell’intelligence fu di non<br />

secondaria importanza nello sviluppo delle operazioni ed addirittura sull’andamento del<br />

conflitto. Con il progredire delle tecnologie, fu necessario e<strong>la</strong>borare tecniche di<br />

spionaggio sempre più raffinate in grado di penetrare i dispositivi nemici, per cui si passò<br />

dall’osservazione diretta dei reparti e delle strutture avversarie, all’ascolto ed<br />

all’interpretazione delle comunicazioni radio del nemico e delle comunicazioni<br />

elettroniche in genere. Lo sviluppo di queste ultime tecniche fu consistente nel corso del<strong>la</strong><br />

“guerra fredda” (il periodo che va dal<strong>la</strong> fine del<strong>la</strong> seconda guerra mondiale sino al<strong>la</strong><br />

caduta del muro di Berlino avvenuto nel 1989). Queste nuove tecnologie portarono ad<br />

una temporanea contrapposizione tra i sistemi tradizionali di raccolta delle <strong>info</strong>rmazionicondotta<br />

attraverso <strong>la</strong> penetrazione <strong>info</strong>rmativa del territorio avversario (definito humint)-<br />

e le nuove attività che permettevano di ottenere le <strong>info</strong>rmazioni desiderate sia mediante<br />

l’intercettazione e <strong>la</strong> decrittazione delle comunicazioni sia mediante <strong>la</strong> ricognizione<br />

fotografica operata mediate aerei o satelliti (definita imint e reconnaissance). Il vantaggio<br />

non indifferente di questo ultimo tipo di <strong>info</strong>rmazioni è dato dal fatto che in questo caso<br />

l’ampiezza e l’accuratezza delle notizie raccolte è unita al<strong>la</strong> tempestiva rilevazione che<br />

consente ai comandi strategici risposte simultanee a qualsiasi tipo di azione. 7<br />

4 Chester G. Starr, ibidem.<br />

5 Sun Tzu, L’arte del<strong>la</strong> guerra, Guida ed., Napoli, 1988. Risulta partico<strong>la</strong>rmente interessante ai fini<br />

del nostro studio <strong>la</strong> frase: “La raccolta sistematica di <strong>info</strong>rmazioni, che consente una previsione al<br />

di fuori del<strong>la</strong> portata del<strong>la</strong> gente comune, permette al sovrano e al generale di combattere e<br />

vincere” (pag. 135).<br />

6 Sun Tzu, op. cit., pag. 136.<br />

7 Al riguardo, ad esempio, non si deve dimenticare che nel corso del secondo conflitto mondiale,<br />

sul fronte orientale, l’URSS, pur avendo a disposizione <strong>la</strong> più imponente e ramificata rete di<br />

servizi segreti del<strong>la</strong> storia, fu vittima del<strong>la</strong> più grande catastrofe che si sia mai registrata nel settore<br />

dell’<strong>info</strong>rmazione nel corso del secondo conflitto poiché, a fronte di un corposo flusso <strong>info</strong>rmativo,<br />

mancavano una buona analisi ed un corretto uso delle stesse. L’invasione tedesca infatti ebbe il<br />

vantaggio del<strong>la</strong> sorpresa e così, l’operazione barbarossa ebbe pieno successo.<br />

3


A partire dal<strong>la</strong> dissoluzione dell’Unione Sovietica ed in conseguenza dell’enorme<br />

diffusione dell’IT (<strong>info</strong>rmation technology), i servizi di intelligence hanno iniziato ad<br />

indirizzarsi sempre più verso sofisticati sistemi di intercettazione anche sfruttando <strong>la</strong> rete<br />

di interconnessione globale rappresentata in gran parte da internet.<br />

L’aumento esponenziale del bacino dei fruitori d’<strong>info</strong>rmazione che a loro volta<br />

producono <strong>info</strong>rmazione attraverso le reti telematiche, ha fatto sì che il binomio<br />

<strong>info</strong>rmazione-sicurezza potesse essere concepito come <strong>la</strong> diade di un medesimo concetto,<br />

e questo da <strong>la</strong> misura di come sia più avvertita <strong>la</strong> necessità di maggiore tute<strong>la</strong> tanto che<br />

“il binomio che collega <strong>la</strong> sicurezza al<strong>la</strong> privacy è divenuto inscindibile al punto che,<br />

attraverso un processo di simbiosi semantica, nel linguaggio mediatico comune un<br />

concetto attira l’altro, prescindendo dal<strong>la</strong> circostanza che questo “altro” (sia esso<br />

sicurezza o privacy) venga letteralmente espresso”. 8<br />

Intelligence e minaccia.<br />

La caduta del muro di Berlino simboleggia una circostanza cruciale nel<strong>la</strong> storia dei popoli<br />

occidentali per una serie di eventi ad essa connessi: <strong>la</strong> dissoluzione dell’Unione Sovietica<br />

e <strong>la</strong> fine del<strong>la</strong> “guerra fredda” rappresentano due dei momenti partico<strong>la</strong>rmente<br />

significativi sui quali è necessario soffermarsi. Con <strong>la</strong> fine del<strong>la</strong> guerra fredda venne a<br />

mancare il “nemico numero uno”, l’avversario di riferimento, colui cui era possibile<br />

attribuire una minaccia più o meno definita o definibile. In sostanza, ben lungi dal<br />

conseguire un momento di pace e stabilità, al termine del<strong>la</strong> contrapposizione bipo<strong>la</strong>re,<br />

molti Paesi si trovano a far fronte ad una minaccia molto più difficilmente individuabile<br />

sia perché da eventi destabilizzanti sovente non è possibile risalire alle azioni di un<br />

governo, in secondo luogo, i metodi, le strategie e le stesse armi impiegate in simili eventi<br />

esu<strong>la</strong>no da quelle più comunemente adottate nei conflitti tradizionali.<br />

Per questo motivo, gli Stati hanno dovuto necessariamente imparare a confrontarsi con<br />

diversi tipi di minaccia:<br />

− convenzionale quel<strong>la</strong> proveniente da eserciti riconoscibili in quanto tali e che fanno<br />

parte del dispositivo di difesa di un Paese che usa armi note e riconosciute dalle<br />

Convenzioni di Ginevra;<br />

− non convenzionale quel<strong>la</strong> che proviene da armi di distruzione di massa (WMD) non<br />

contemp<strong>la</strong>te dal<strong>la</strong> Convenzione di Ginevra o da questa vietate (non è necessario<br />

pensare esclusivamente al pericolo proveniente dalle armi NBCR);<br />

− asimmetrica quel<strong>la</strong> posta in essere da gruppi più o meno vasti di persone organizzate<br />

secondo un ordine gerarchico che non fanno capo ad un governo costituito né alle<br />

forze armate di uno Stato.<br />

L’ambito del<strong>la</strong> sicurezza e del<strong>la</strong> difesa dal<strong>la</strong> minaccia rappresenta lo spazio nel quale<br />

operano i Servizi d’<strong>info</strong>rmazione e per meglio comprendere <strong>la</strong> peculiarità dei documenti<br />

<strong>info</strong>rmativi rispetto ad altra documentazione di polizia (essendo difficile non considerare i<br />

Servizi segreti quali organi di polizia amministrativa in servizio permanente con precise<br />

attribuzioni nel<strong>la</strong> difesa del<strong>la</strong> sovranità interna ed internazionale dello Stato), 9 appare<br />

opportuno soffermarsi sul concetto di intelligence e su quello di <strong>info</strong>rmation.<br />

La nostra lingua costringe ad utilizzare un termine unico, anche se con <strong>la</strong> distinzione<br />

(sottile ma importante) che lo vuole ora al singo<strong>la</strong>re, ora al plurale. Così, chi opera nel<br />

8 Gnosis, Rivista italiana di Intelligence (SISDe), forum: “Privacy e sicurezza <strong>la</strong> difficile<br />

convivenza” n 4/2006.<br />

9<br />

Antonio Mazzei, Il <strong>la</strong>voro dell’intelligence e <strong>la</strong> questione degli archivi, Gnosis, N.28 -gennaioaprile<br />

2004.<br />

4


campo dell’intelligence svolge un’attività concettuale (<strong>la</strong>tino intelligentia), volta a<br />

costruire una situazione complessiva mediante <strong>la</strong> raccolta ordinata di <strong>info</strong>rmazioni;<br />

invece, chi ha a che fare con l’<strong>info</strong>rmation (<strong>la</strong>tino <strong>info</strong>rmatio), bada soprattutto al<strong>la</strong><br />

acquisizione ed al<strong>la</strong> divulgazione di notizie.<br />

<strong>Le</strong> <strong>info</strong>rmative di intelligence sono dunque partico<strong>la</strong>rissimi documenti di polizia che<br />

raccolgono, coordinano, analizzano, valutano e disseminano (nel senso di forniscono)<br />

all’Esecutivo ed alle forze dell’ordine – che le fanno proprie con un autonomo rapporto –<br />

atti, documenti e materiali re<strong>la</strong>tivi a fatti, situazioni e persone non ottenibili con <strong>la</strong><br />

normale attività di polizia giudiziaria (p.g.) e di pubblica sicurezza (p.s.).<br />

<strong>Le</strong> forze dell’ordine svolgono anch’esse intelligence, ma si tratta di un’ intelligence<br />

operativa (che potrebbe definirsi tattica o tecnico-esecutiva), riguardante<br />

specificatamente il fatto, mentre quel<strong>la</strong> dei Servizi segreti è strategica avendo ad oggetto<br />

il fenomeno. Quest’ultima, in taluni casi può interessarsi del fatto, ma solo come elemento<br />

per ricostruire un fenomeno.<br />

L’intelligence dei Servizi, inoltre, può anche avere carattere di ausilio per le forze<br />

dell’ordine, <strong>la</strong> cui attività d’intelligence ha, come unico scopo, il migliore e motivato<br />

espletamento delle funzioni di pubblica sicurezza e di polizia giudiziaria. Ma <strong>la</strong> differenza<br />

fondamentale tra i due tipi di carte di polizia risiede nel diverso interesse primario a cui le<br />

forze dell’ordine ed i Servizi segreti sono destinati. Usando le categorie di legalità e di<br />

legittimità trattate nel 1932 dal politologo tedesco Carl Schmitt nel suo <strong>Le</strong>galitat und<br />

<strong>Le</strong>gitimitat, si può affermare che il fine primario dei Servizi è <strong>la</strong> loro legittimità, cioè <strong>la</strong><br />

loro connessione con gli interessi fondativi del regime politico, mentre quello dei corpi di<br />

polizia è invece <strong>la</strong> legalità, cioè <strong>la</strong> realizzazione degli interessi canonizzati dal<strong>la</strong> <strong>legge</strong> e<br />

so<strong>la</strong>mente nelle forme previste dal<strong>la</strong> <strong>legge</strong>, sia sotto il profilo preventivo che repressivo.<br />

Tale distinzione aiuta nel<strong>la</strong> comprensione del<strong>la</strong> problematica, che discende dal<strong>la</strong> stessa<br />

essenza segreta delle strutture, del personale e del modus operandi dei Servizi, ai quali<br />

dunque non può esser chiesta quel<strong>la</strong> stessa trasparenza che si pretende dalle forze di<br />

polizia.<br />

L’apertura, dunque, di un fascicolo da parte dei Servizi presenta una valenza diversa<br />

proprio perché finalizzata al<strong>la</strong> creazione di una carta di polizia speciale che è<br />

l’<strong>info</strong>rmativa di intelligence ed è speciale poiché i Servizi segreti “non sono assimi<strong>la</strong>bili a<br />

rami del<strong>la</strong> pubblica amministrazione e, in partico<strong>la</strong>re, a strutture ministeriali perché <strong>la</strong><br />

<strong>legge</strong> 801/77 intese tenerle fuori dall’apparato statale”, come si <strong>legge</strong> nel<strong>la</strong> sentenza<br />

1876/1986 del Consiglio di Stato.<br />

La genesi del crimine <strong>info</strong>rmatico<br />

Nel 1985 fu costituito, in seno al Consiglio d’Europa, un Comitato ristretto di esperti con<br />

lo scopo di affiancare il preesistente Comitato per i problemi criminali, un organo con<br />

conoscenze atte ad affrontare le nuove sfide che <strong>la</strong> criminalità sempre più organizzata e<br />

sempre più transnazionale <strong>la</strong>nciava alle Istituzioni nazionali ed internazionali. Sul<strong>la</strong> base<br />

di un attento esame del<strong>la</strong> realtà criminale <strong>info</strong>rmatica vennero sti<strong>la</strong>te due “liste”. 10<br />

All’interno di ciascuna furono inseriti tutti quei comportamenti avvertiti come offese<br />

perpetrate con e sulle nuove tecnologie.<br />

<strong>Le</strong> due liste furono così distinte: 11<br />

10 Stilo, Crimini <strong>info</strong>rmatici: dalle liste nere al codice penale italiano, Il Nuovo Diritto, n. 10, 2002<br />

(supplemento).<br />

11 Faggioli, Computer Crimes, Napoli, 1998, pag. 67 ss.; cfr. anche con Perrone, Computer Crimes,<br />

in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di Caringel<strong>la</strong> e Garofoli), pag.<br />

1603.<br />

5


1. “Lista minima”, contenente l’elenco dei comportamenti e dei fatti offensivi ritenuti<br />

talmente gravi da richiedere un immediato e non prorogabile intervento del diritto penale,<br />

extrema ratio di ogni ordinamento giuridico statale; 12<br />

2. “Lista facoltativa”, contenente l’elenco di comportamenti e fatti ritenuti non<br />

eccessivamente offensivi ma che, tuttavia, richiedevano un intervento del legis<strong>la</strong>tore<br />

nazionale. 13<br />

Il legis<strong>la</strong>tore penale italiano decise, anche a seguito di tali iniziative, di affrontare e<br />

risolvere, almeno in parte, i problemi legati al fenomeno del crimine <strong>info</strong>rmatico.<br />

Nel gennaio 1989 il Ministro del<strong>la</strong> Giustizia (G.Vassalli) istituì una Commissione 14<br />

presieduta dal Direttore Generale degli affari penali (P.Callà) e composta da magistrati,<br />

accademici ed esperti <strong>info</strong>rmatici.<br />

Questa Commissione venne istituita con il chiaro intento di e<strong>la</strong>borare un progetto<br />

contenente le linee di una riforma del diritto penale diretta a far fronte alle nuove realtà<br />

<strong>info</strong>rmatiche. In prima battuta si occupò di verificare se tra <strong>la</strong> lista minima e quel<strong>la</strong><br />

facoltativa vi fossero alcune condotte che potessero essere inserite entro <strong>la</strong> sfera di<br />

operatività di fattispecie penali già in vigore.<br />

Per quel che riguarda il danneggiamento dei sistemi <strong>info</strong>rmatici questi “...trovavano<br />

collocazione, sebbene <strong>la</strong> disciplina meritasse di essere integrata e adattata alle<br />

partico<strong>la</strong>rità dei fatti stessi, nell’ambito delle norme penali esistenti; risultavano, così,<br />

utilizzabili sia l’art. 635 che l’art. 420 c.p.”. 15<br />

La Commissione, tuttavia, era pienamente consapevole del fatto che le suddette<br />

fattispecie, se da un <strong>la</strong>to riuscivano a fagocitare le ipotesi in cui il danneggiamento era<br />

rivolto all’oggetto materiale del bene <strong>info</strong>rmatico, dall’altro non si presentavano<br />

sufficientemente idonee a contenere le offese perpetrate contro i dati <strong>info</strong>rmatici.<br />

I <strong>la</strong>vori vennero conclusi nel 1991 ed il disegno venne presentato dal Ministro del<strong>la</strong><br />

Giustizia (Conso) nel novembre del 1992 al Senato.<br />

Con <strong>la</strong> <strong>legge</strong> n. 547 del 1993, recante “modificazioni e integrazioni delle norme del<br />

codice penale e del codice di procedura penale in materia di criminalità <strong>info</strong>rmatica”, si è<br />

così effettuata una duplice operazione: da una parte si è realizzato un innesto di nuove<br />

fattispecie nel vecchio tronco dell’impianto codicistico; dall’altro si è proceduto al<strong>la</strong><br />

modifica di preesistenti fattispecie penali al fine di adattarle alle lotta contro il crimine<br />

<strong>info</strong>rmatico.<br />

Questa operazione di “chirurgia legis<strong>la</strong>tiva” è stata attuata con il chiaro intento di<br />

stigmatizzare i nuovi e di<strong>la</strong>ganti fenomeni di criminalità <strong>info</strong>rmatica in piena sintonia con<br />

le altre nazioni del mondo che nel frattempo si erano già attivate per tentare di arginare il<br />

nuovo fenomeno.<br />

Il trattamento elettronico delle <strong>info</strong>rmazioni e <strong>la</strong> “banca dati delle Forze di Polizia”.<br />

12 Tra i comportamenti offensivi contemp<strong>la</strong>ti nel<strong>la</strong> “Lista minima”: frode <strong>info</strong>rmatica, falso<br />

<strong>info</strong>rmatico, accesso non autorizzato a sistemi <strong>info</strong>rmatici, c.d. sabotaggio <strong>info</strong>rmatico,<br />

danneggiamento dei dati e dei programmi <strong>info</strong>rmatici, intercettazione non autorizzata...<br />

13 Tra i comportamenti offensivi appartenenti al<strong>la</strong> “Lista facoltativa”: utilizzazione non autorizzata<br />

di un e<strong>la</strong>boratore elettronico, utilizzazione non autorizzata di un programma protetto, spionaggio<br />

<strong>info</strong>rmatico...<br />

14 Per un approfondimento sul <strong>la</strong>voro e sulle conclusioni raggiunte dal<strong>la</strong> Commissione si rinvia a<br />

Sarzana Di S. Ippolito, Informatica, Internet e Diritto Penale, II edizione (riveduta, corretta ed<br />

ampliata), Mi<strong>la</strong>no, 2003, pag. 127 ss.; <strong>la</strong> predetta opera rappresenta <strong>la</strong> fonte privilegiata delle<br />

<strong>info</strong>rmazioni contenute nel presente paragrafo.<br />

15 Sarzana Di S. Ippolito, Informatica, internet e diritto penale, op.cit., pag. 135.<br />

6


Ormai assodata l’importanza delle <strong>info</strong>rmazioni ai fini del buon governo di un Paese, fin<br />

dagli anni ‘70 le forze di polizia (FP) si dotarono di sistemi <strong>info</strong>rmatici in grado di<br />

agevo<strong>la</strong>re le operazioni di archiviazione dei dati e delle <strong>info</strong>rmazioni utili ai fini del<strong>la</strong><br />

propria attività. Inizialmente ciascuna FP organizzò un sistema autonomo che non era in<br />

grado di interagire con gli archivi e<strong>la</strong>borati dagli altri così che, per ogni genere di attività<br />

di indagine, il sistema che consentiva di effettuare approfondimenti sulle <strong>info</strong>rmazioni<br />

detenute dagli altri corpi o enti era effettuato seguendo vie burocratiche lunghe e<br />

farraginose.<br />

Questa situazione si protrasse sino al 1981 quando, in occasione del<strong>la</strong> riforma<br />

dell’amministrazione del<strong>la</strong> pubblica sicurezza, venne stabilito che tutte le forze di polizia<br />

facessero confluire le <strong>info</strong>rmazioni in loro possesso ed archiviate nei rispettivi sistemi<br />

<strong>info</strong>rmatici, in un unico e<strong>la</strong>boratore comune interforze: “<strong>la</strong> banca dati delle FP”.<br />

L’istituzione ufficiale di questo nuovo sistema di archiviazione dei dati, trova riscontro<br />

nel<strong>la</strong> L. 1981 n.121: “Nuovo ordinamento dell’amministrazione del<strong>la</strong> pubblica sicurezza”<br />

nel<strong>la</strong> quale, tra l’altro si <strong>legge</strong> che <strong>la</strong> banca dati delle FP viene inquadrata alle dipendenze<br />

del Ministero dell’Interno, Dipartimento del<strong>la</strong> Pubblica Sicurezza, Ufficio per il<br />

Coordinamento e <strong>la</strong> pianificazione delle FP (art. 5). Questo Ufficio ha tra le proprie<br />

incombenze quello di provvedere al<strong>la</strong> “c<strong>la</strong>ssificazione, analisi, e valutazione delle<br />

<strong>info</strong>rmazioni e dei dati che devono essere forniti anche dalle FP in materia di tute<strong>la</strong><br />

dell’ordine, del<strong>la</strong> sicurezza pubblica e di prevenzione e repressione del<strong>la</strong> criminalità e<br />

loro diramazione agli organi operativi delle suddette FP” (art. 6) e questo articolo è<br />

quello che sancisce l’obbligo per le FP di aggiornare <strong>la</strong> banca dati.<br />

Come è già stato rilevato, 16 <strong>la</strong> norma – nel<strong>la</strong> sua formu<strong>la</strong>zione originaria – non era in<br />

linea con il dettato dell’ art. 111 Cost. in quanto si attribuiva <strong>la</strong> qualità di prova alle<br />

segna<strong>la</strong>zioni riassuntive del<strong>la</strong> Polizia Giudiziaria senza che venissero acquisiti i<br />

documenti originari che costituivano <strong>la</strong> fonte certa, per questo motivo l’art. 7 del<strong>la</strong><br />

medesima <strong>legge</strong>, prevede l’obbligo del riscontro cartaceo per i dati raccolti e le fonti da<br />

cui esse provengono, pertanto le <strong>info</strong>rmazioni ed i dati trattati devono riferirsi ad<br />

<strong>info</strong>rmazioni risultanti da documenti che siano conservati dal<strong>la</strong> Pubblica<br />

Amministrazione o da Enti Pubblici o risultanti da sentenze o provvedimenti dell’<br />

Autorità Giudiziaria o da atti concernenti l’ istruzione penale acquisibili ai sensi dell’ art.<br />

165 ter C.P.P. o da indagini di polizia e proibisce <strong>la</strong> raccolta di: “<strong>info</strong>rmazioni e dati sui<br />

cittadini per il solo fatto del<strong>la</strong> loro razza, fede religiosa od opinione politica, o del<strong>la</strong> loro<br />

adesione ai movimenti sindacali (…)”.<br />

L’art. 8 sancisce l’istituzione del Centro E<strong>la</strong>borazione Dati (CED) presso il Ministero<br />

dell’Interno, per l’assolvimento dei compiti citati. Mentre i criteri e le norma tecniche per<br />

l’attività del CED, vengono stabiliti da una commissione tecnica nominata dallo stesso<br />

Ministro e composta da funzionari di tutte le FP.<br />

L’art. 10 è partico<strong>la</strong>rmente importante ai fini del nostro studio in quanto <strong>la</strong> <strong>Le</strong>gge, nel<strong>la</strong><br />

sua formu<strong>la</strong>zione originaria, prevedeva che l’attività del<strong>la</strong> Banca Dati delle FP, fosse<br />

sottoposta al controllo da parte del “Comitato par<strong>la</strong>mentare di controllo sui Servizi<br />

Segreti” (COPACO), ma a seguito dell’entrata in vigore del<strong>la</strong> L. 31 dicembre 19<strong>96</strong>, n.<br />

<strong>675</strong> “Tute<strong>la</strong> delle persone e di altri soggetti rispetto al trattamento dei dati personali”, l’art.<br />

10 è stato integralmente sostituito ed attualmente le funzioni di controllo del<strong>la</strong> Banca Dati<br />

sono attribuite al Garante per <strong>la</strong> protezione dei dati personali (c.d. garante per <strong>la</strong> tute<strong>la</strong><br />

del<strong>la</strong> privacy). E’ stata inoltre introdotta per il cittadino <strong>la</strong> possibilità di accedere, previa<br />

<strong>la</strong> produzione di un’istanza, ai dati che lo riguardano contenuti nel<strong>la</strong> B.D. il cui accesso è<br />

rego<strong>la</strong>mentato dall’ art. 11 L. 121/81 come modificato dal<strong>la</strong> <strong>Le</strong>gge 668/1986 e dal<strong>la</strong><br />

<strong>Le</strong>gge <strong>675</strong>/19<strong>96</strong> (ora Dlgs n° 1<strong>96</strong>/2003 ).<br />

16 Domenico Conticchio su http://www.penale.it.<br />

7


Possono essere inoltre acquisiti dati ed <strong>info</strong>rmazioni in possesso delle polizie degli Stati<br />

dell’Unione Europea e di quelli di confine (o comunicati alle stesse a patto che non siano<br />

coperti dal segreto istruttorio), nonché dalle polizie di ogni altro Stato con il quale siano<br />

raggiunte specifiche intese in tal senso.<br />

La “privacy” ed i delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica.<br />

La <strong>legge</strong> n. 128/2001 rubricata sotto il nome di “ Interventi legis<strong>la</strong>tivi in materia di tute<strong>la</strong><br />

del<strong>la</strong> sicurezza dei cittadini”, c.d. “pacchetto sicurezza”, dedica l’ art. 21 a disposizioni<br />

integrative circa il funzionamento del CED. 17<br />

Segno questo, dell’attenzione rivolta dal <strong>Le</strong>gis<strong>la</strong>tore al<strong>la</strong> più importante banca dati<br />

pubblica per il contrasto del<strong>la</strong> criminalità, che viene così orientata verso una nuova<br />

efficienza adeguandone anche il funzionamento verso un più rigoroso sistema di controlli.<br />

L’evoluzione e l’automazione dei sistemi <strong>info</strong>rmativi costituisce <strong>la</strong> base per<br />

l’e<strong>la</strong>borazione dottrinaria di un nuovo tipo di libertà: il diritto di libertà <strong>info</strong>rmatica. In<br />

conseguenza di ciò l’esperienza giuridica registra un proliferare incontrol<strong>la</strong>to di<br />

<strong>info</strong>rmazioni. Da un <strong>la</strong>to Stato e privati hanno acquisito un nuovo potere - il potere<br />

<strong>info</strong>rmatico - consistente nel<strong>la</strong> possibilità di raccogliere <strong>info</strong>rmazioni e “sorvegliare” i<br />

cittadini, dall’ altro il diritto di libertà <strong>info</strong>rmatica viene a delinearsi come diritto dell’<br />

individuo di avere il “controllo” dei propri dati personali acquisiti con o senza consenso:<br />

emerge l’istituto dell’ “habeas data” affine in termini concettuali a quello storico dell’<br />

“habeas corpus” del diritto inglese (1679). 18<br />

A fronte di questa tumultuosa crescita del<strong>la</strong> raccolta e sfruttamento dei dati personali<br />

viene invocato il cosiddetto diritto all’ “oblio”, importante diritto al<strong>la</strong> libertà sviluppatosi<br />

di pari passo con l’evoluzione delle scienze <strong>info</strong>rmatiche. Gli ostacoli all’esercizio del<br />

17 Il “codice del<strong>la</strong> privacy”, approvato sul<strong>la</strong> base del<strong>la</strong> delega conferita all'Esecutivo con l'art. 1,<br />

comma 4 del<strong>la</strong> <strong>legge</strong> 127/2001 ed entrato in vigore il 1° gennaio 2004 (lo stesso giorno in cui è<br />

divenuto obbligatorio l'utilizzo del protocollo <strong>info</strong>rmatico da parte delle pubbliche<br />

amministrazioni), si presenta ora come un organico corpus in cui sono riunite le disposizioni<br />

normative e rego<strong>la</strong>mentari, anche al<strong>la</strong> luce del<strong>la</strong> pluriennale attività d'interpretazione svolta dal<br />

Garante.<br />

Gli articoli che vanno dal 53 al 58 del codice disciplinano il trattamento dei dati da parte delle<br />

forze di polizia e degli organismi di <strong>info</strong>rmazione. Per questi ultimi, l'art. 58, posto all'interno del<br />

Titolo III (Difesa e sicurezza dello Stato), prevede un'applicazione limitata, rinviando a successivi<br />

decreti del Presidente del Consiglio sia le misure di sicurezza re<strong>la</strong>tive ai dati trattati dal CESIS, dal<br />

SISMI e dal SISDE, sia le modalità di applicazione delle disposizioni del codice "in riferimento<br />

alle tipologie di dati, di interessati, di operazioni di trattamento eseguibili e di incaricati, anche in<br />

re<strong>la</strong>zione all'aggiornamento e al<strong>la</strong> conservazione". E di conservazione si par<strong>la</strong> pure nel disegno di<br />

<strong>legge</strong> con il quale il Governo ha previsto alcune modifiche ed integrazioni al<strong>la</strong> <strong>legge</strong> 801/1977. Il<br />

disegno, approvato dal Senato il 7 maggio 2003 ed assegnato al<strong>la</strong> commissione affari<br />

costituzionali del<strong>la</strong> Camera il successivo 14 maggio (nel momento in cui scriviamo, l'atto 3951<br />

non è stato ancora esaminato), inserisce, con l’art. 4 (garanzie funzionali), l'art. 10 quater dove, al<br />

n. 5, è stabilito che <strong>la</strong> documentazione re<strong>la</strong>tiva alle modalità comportamentali di cui al precedente<br />

art. 10 bis ("fermo restando quanto disposto dall'art. 51 del codice penale, non è punibile il<br />

personale dei Servizi per le <strong>info</strong>rmazioni e <strong>la</strong> sicurezza che tiene una condotta costituente reato<br />

durante <strong>la</strong> predisposizione o l'esecuzione di operazioni deliberate ed autorizzate, per il<br />

raggiungimento delle finalità istituzionali") viene “conservata in apposito schedario segreto<br />

unitamente al<strong>la</strong> documentazione re<strong>la</strong>tiva alle spese corre<strong>la</strong>te secondo le norme organizzative dei<br />

Servizi".<br />

18 In tal senso vds V. Frosini, “Il giurista e le tecnologie dell’ <strong>info</strong>rmazione”.<br />

8


diritto all’oblio sono le <strong>esigenze</strong> del commercio e di sicurezza come anche le potenzialità<br />

tecniche di conservazione dei dati (ormai quasi infinite).<br />

In questo contesto è possibile comprendere <strong>la</strong> rilevanza che possono assumere le<br />

<strong>info</strong>rmazioni detenute dalle Forze di Polizia.<br />

Il conflitto tra <strong>la</strong> tute<strong>la</strong> del<strong>la</strong> riservatezza dei cittadini e le logiche di ordine pubblico e<br />

prevenzione dei reati non è solo virtuale ma prettamente sostanziale e prevedibile. Non<br />

rispettare i criteri e le norme circa <strong>la</strong> riservatezza delle persone anche nelle banche dati di<br />

polizia faciliterebbe il perseguimento delle finalità istituzionali delle stesse (anzi<br />

renderebbe più efficace ed efficiente l’attività di polizia), ma è evidente <strong>la</strong> preferenza<br />

accordata dal nostro ordinamento (in certi ambiti) a valori come <strong>la</strong> libertà e <strong>la</strong> dignità<br />

delle persone rispetto al fine dell’accertamento e repressione dei reati. 19<br />

La L. <strong>675</strong>/<strong>96</strong>.<br />

A seguito dell’entrata in vigore del<strong>la</strong> <strong>legge</strong> 121/81, il legis<strong>la</strong>tore avvertì <strong>la</strong> necessità di<br />

affrontare <strong>la</strong> rego<strong>la</strong>mentazione delle banche-dati, cui è naturalmente connesso il tema<br />

del<strong>la</strong> riservatezza, predisponendo diversi disegni di <strong>legge</strong> ed alcune proposte, ma solo il<br />

31 dicembre 19<strong>96</strong> con l’approvazione del<strong>la</strong> <strong>legge</strong> numero <strong>675</strong> (Tute<strong>la</strong> delle persone e di<br />

altri soggetti rispetto al trattamento dei dati personali) ha dotato il nostro Paese di una<br />

disciplina organica del fenomeno.<br />

La <strong>legge</strong> attua <strong>la</strong> direttiva comunitaria 95/46 del 24 ottobre 1995, re<strong>la</strong>tiva al<strong>la</strong> tute<strong>la</strong> delle<br />

persone fisiche con riguardo al trattamento dei dati personali, nonché al<strong>la</strong> loro libera<br />

circo<strong>la</strong>zione. 20 <strong>Le</strong> disposizioni che ne derivano valgono a costituire una forte tute<strong>la</strong> nei<br />

confronti del soggetto cui si riferiscono i dati oggetto del trattamento, tute<strong>la</strong> che viene<br />

accentuata dal recepimento in maniera assai restrittiva di quanto era stato previsto dal<br />

legis<strong>la</strong>tore comunitario e, proprio per tale motivo, il nostro ordinamento dispone di<br />

strumenti assai più severi di quelli adottati dagli altri Paesi dell’Unione 21 .<br />

La <strong>legge</strong> in oggetto si propone, nelle intenzioni del legis<strong>la</strong>tore, di stabilire il giusto<br />

equilibrio fra i vari diritti ed interessi di rango costituzionale coinvolti dal trattamento dei<br />

dati personali. “Il diritto all’<strong>info</strong>rmazione, al<strong>la</strong> libertà economica, all’esercizio del diritto<br />

di difesa, il diritto al<strong>la</strong> salute, <strong>la</strong> sicurezza dello Stato e <strong>la</strong> tute<strong>la</strong> dell’ordine pubblico<br />

sono interessati da questa disciplina, più o meno direttamente.” 22<br />

19 In tal senso si vedano – per il nostro ordinamento – il divieto di praticare <strong>la</strong> tortura ed il divieto<br />

di utilizzo, neppure con il consenso del<strong>la</strong> persona interessata, di metodi o tecniche idonei ad<br />

influire sul<strong>la</strong> libertà di autodeterminazione o ad alterare <strong>la</strong> capacità di ricordare e di valutare i fatti<br />

(art. 188 C.P.P.).<br />

20 La raccomandazione del Consiglio d’Europa predisposta a Strasburgo il 9 ed il 10 gennaio 1997<br />

prevede, per quel che concerne l’accesso agli archivi, dei “different levels of data protection in<br />

such specific areas as health, taxation, public security or national defence”.<br />

Fatte tali premesse, deve affermarsi come <strong>la</strong> corretta scansione del bi<strong>la</strong>nciamento tra le <strong>esigenze</strong><br />

dell'accesso alle carte di polizia e le ragioni del<strong>la</strong> riservatezza delle forze dell’ordine e dei Servizi<br />

segreti sia partico<strong>la</strong>rmente complicata. È evidente, infatti, che l'uso, lecito e legittimo, di molteplici<br />

fonti <strong>info</strong>rmative da parte di tali strutture porta all'apertura di fascicoli dove <strong>la</strong> pertinenza e <strong>la</strong> non<br />

eccedenza nel trattamento dei dati (soprattutto personali) per investigazioni di polizia giudiziaria o<br />

motivi di pubblica sicurezza sono concetti discrezionali ed opinabili, mentre non è opinabile il<br />

fatto che l’attività dell’apparato poliziesco può risultare pregiudicata da un accesso indiscriminato<br />

agli archivi che esso gestisce.<br />

21 In Europa, l'unico Stato che ha riconosciuto un diritto d'accesso generalizzato al<strong>la</strong><br />

documentazione amministrativa è, sin dal 1766, <strong>la</strong> Svezia.<br />

22<br />

R. Imperiali e R. Imperiali op. cit., pag. 1. Cfr. anche con www.studioferragina.com<br />

9


Come è facilmente intuibile, il tema del<strong>la</strong> privacy investe, in partico<strong>la</strong>re, due diritti di<br />

rilevanza costituzionale: <strong>la</strong> libertà di circo<strong>la</strong>zione delle <strong>info</strong>rmazioni, desumibile dall’art.<br />

21 Cost., e il diritto di ogni individuo a preservare <strong>la</strong> propria sfera privata da indebite<br />

intromissioni, il cui fondamento risiede nell’art. 2 Cost. “Da qui <strong>la</strong> non facile ricerca di<br />

una soluzione mediata che tenga conto delle legittime attese di tali prerogative e,<br />

conseguentemente, l’inevitabile complessità dell’artico<strong>la</strong>to.” 23<br />

Nel lungo preambolo <strong>la</strong> direttiva indica “<strong>la</strong> modalità seguita dal normatore comunitario<br />

per dare concreta attuazione al<strong>la</strong> tute<strong>la</strong> delle persone fisiche. Tale tute<strong>la</strong> si esprime<br />

tramite un’impostazione tridimensionale caratterizzata:<br />

− da un <strong>la</strong>to, nei vari obblighi a carico delle persone o organismi responsabili del<br />

trattamento, presidiati da sanzioni nel caso di vio<strong>la</strong>zioni degli stessi;<br />

− dall’altro, nel<strong>la</strong> previsione di diritti soggettivi delle persone i cui dati sono oggetto di<br />

trattamento;<br />

− ed infine, nel<strong>la</strong> costituzione di un’autorità indipendente e specialistica con compiti di<br />

vigi<strong>la</strong>nza, intervento e consultivi.” 24<br />

Seguendo le suddette direttive, <strong>la</strong> <strong>legge</strong> italiana ha predisposto un complesso sistema di<br />

notificazioni, controlli e sanzioni volto a garantire <strong>la</strong> tute<strong>la</strong> delle persone, sia fisiche che<br />

giuridiche, rispetto al trattamento dei dati personali. Concetti chiave sono dunque quelli<br />

di “trattamento” e di “dati personali”. Ora, mentre il primo termine indica, ex art. 1,<br />

“ qualunque operazione o complesso di operazioni, svolti con o senza l’ausilio di mezzi<br />

elettronici o comunque automatizzati, concernenti <strong>la</strong> raccolta, <strong>la</strong> registrazione,<br />

l’organizzazione, <strong>la</strong> conservazione, l’e<strong>la</strong>borazione, <strong>la</strong> modificazione, <strong>la</strong> selezione,<br />

l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, <strong>la</strong> comunicazione, <strong>la</strong><br />

cancel<strong>la</strong>zione e <strong>la</strong> distruzione dei dati”, il secondo individua “qualunque <strong>info</strong>rmazione<br />

re<strong>la</strong>tiva a persona fisica, persona giuridica, ente od associazione, identificati o<br />

identificabili, anche indirettamente, mediante riferimento a qualsiasi altra <strong>info</strong>rmazione<br />

ivi compreso un numero di identificazione personale”.<br />

I delitti di nuovo conio sono contemp<strong>la</strong>ti al capo VIII del c.p. e si ricollegano all’omessa<br />

o infedele notificazione (art. 34), al trattamento illecito di dati personali (art. 35),<br />

all’omessa adozione di misure necessarie al<strong>la</strong> sicurezza dei dati (art. 36) ed, infine,<br />

l’inosservanza ai provvedimenti del Garante (art. 37).<br />

La “ratio” dei delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica.<br />

E’ il caso a questo punto di soffermarci sulle radici su cui si fondano i diritti al<strong>la</strong><br />

riservatezza (c.d. privacy) <strong>info</strong>rmatica e telematica.<br />

23<br />

Ivi, pag. 2. Cfr. anche con www.studioferragina.com<br />

24 R. Imperiali e R. Imperiali op. cit., pag. 15. Cfr. anche con www.studioferragina.com<br />

10


Il nostro Codice Penale (c.p.), tra i delitti contro <strong>la</strong> persona, prevede i delitti contro<br />

l’invio<strong>la</strong>bilità del domicilio che si riferiscono a due distinte categorie di reati: i delitti<br />

contro <strong>la</strong> libertà domiciliare ed i delitti contro <strong>la</strong> riservatezza domiciliare. Questi ultimi<br />

contemp<strong>la</strong>no tutte quelle figure di reato innovative, volte a far fronte alle aggressioni rese<br />

possibili dal progresso tecnologico. 25<br />

Per diritto al<strong>la</strong> riservatezza domiciliare si intende il diritto al<strong>la</strong> esclusività di<br />

conoscenza di ciò che attiene al<strong>la</strong> sfera privata domiciliare: nessuno, pertanto, può<br />

conoscere e rive<strong>la</strong>re ciò che avviene nel<strong>la</strong> sfera privata di un soggetto, se quest’ultimo<br />

non vuole che sia da altri conosciuto.<br />

Quindi, in via analogica, si può far rientrare nel<strong>la</strong> generica nozione di riservatezza<br />

domiciliare <strong>la</strong> più specifica accezione di riservatezza <strong>info</strong>rmatica e telematica, vio<strong>la</strong>ndo<br />

<strong>la</strong> quale si ricade nell’ambito dei c. d. reati di indiscrezione.<br />

Tali reati, lesivi del bene del<strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica, sebbene siano<br />

oggettivamente collocati tra i delitti contro l’invio<strong>la</strong>bilità del domicilio, devono tuttavia<br />

essere considerati come una categoria autonoma, distinta dai reati domiciliari, poiché<br />

risulta indifferente <strong>la</strong> collocazione materiale dei sistemi <strong>info</strong>rmatici o telematici nel<strong>la</strong><br />

sfera spaziale domiciliare o, come spesso avviene, nel<strong>la</strong> sfera extradomiciliare.<br />

I delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica sono:<br />

- l’accesso abusivo ad un sistema <strong>info</strong>rmatico o telematico (art. 615 ter);<br />

- <strong>la</strong> detenzione e diffusione abusiva di codici di accesso a sistemi <strong>info</strong>rmatici o<br />

telematici (art. 615 quater);<br />

- <strong>la</strong> diffusione di programmi diretti a danneggiare o interrompere un sistema<br />

<strong>info</strong>rmatico(art. 615 quinquies).<br />

L’accesso abusivo ad un sistema <strong>info</strong>rmatico o telematico come abbiamo visto,<br />

disciplinato dall’art. 615 ter e consiste nel fatto di “chiunque abusivamente si introduce in<br />

un sistema <strong>info</strong>rmatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene<br />

contro <strong>la</strong> volontà espressa o tacita di chi ha il diritto di escluderlo”.<br />

Parte del<strong>la</strong> dottrina si è schierata per una non corretta collocazione del<strong>la</strong> fattispecie tra i<br />

delitti contro l’invio<strong>la</strong>bilità del domicilio: 26 i sistemi oggetto del presente reato, infatti,<br />

possono trovarsi materialmente in ambiti spaziali che stanno al di fuori del domicilio;<br />

inoltre, l’accesso abusivo non configura modalità di vio<strong>la</strong>zione né del<strong>la</strong> privata dimora in<br />

sé considerata, né del<strong>la</strong> riservatezza del<strong>la</strong> vita intima e personale. Tuttavia, il legis<strong>la</strong>tore<br />

in attesa di una possibile futura, diversa collocazione del<strong>la</strong> materia (nel caso di una<br />

riforma del C.P.) ha ritenuto di argomentare l’attuale collocazione degli articoli citati<br />

ampliando il concetto di riservatezza domiciliare, fino a ricomprendervi <strong>la</strong> riservatezza<br />

<strong>info</strong>rmatica e telematica.<br />

Per accesso si è soliti considerare <strong>la</strong> presa di cognizione, ossia <strong>la</strong> sottrazione dei dati<br />

contenuti nel<strong>la</strong> memoria dell’e<strong>la</strong>boratore elettronico o trasmessi dal sistema telematico.<br />

Tuttavia, al momento, sarebbe limitativo e fuorviante incentrare l’azione delittuosa su una<br />

mera presa di cognizione. Appare invece più corretto riferirsi ad una condotta consistente<br />

nell’introduzione in un sistema <strong>info</strong>rmatico o telematico, ossia una condotta tale da<br />

comprendere tutte le possibili ipotesi di introduzione: introduzione - indiscrezione,<br />

introduzione - danneggiamento di dati o programmi, introduzione - frode patrimoniale,<br />

introduzione - falsificazione di documenti, introduzione – intercettazione di<br />

comunicazioni...<br />

Se si attribuisce al<strong>la</strong> condotta dell’accesso un significato così ampio da comprendere ogni<br />

tipo di introduzione, <strong>la</strong> norma in esame non si limiterà a svolgere una mera funzione<br />

25 Tratto dall’articolo: “I delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica” a cura di Francesca<br />

Buraschi pubblicato il 04/07/2005 nel<strong>la</strong> categoria Sicurezza sul sito www.mega<strong>la</strong>b.it.<br />

26 In realtà non tutta <strong>la</strong> dottrina condivide questa impostazione, Antolisei infatti ne da una<br />

interpretazione ben diversa (cfr. con il 2.5 L’analisi dell’art. 615 ter., c.p. pag. 40).<br />

11


incriminatrice dell’indiscrezione <strong>info</strong>rmatica o telematica, ma potrà attuare anche una<br />

funzione incriminatrice sussidiaria dell’introduzione intesa come furto di servizi<br />

<strong>info</strong>rmatici o telematici. Si viene così a punire l’uso non autorizzato dell’altrui sistema,<br />

che altrimenti non sarebbe sanzionato, in quanto non riconducibile al reato di furto e di<br />

appropriazione indebita. 27<br />

Per <strong>la</strong> configurazione del reato è richiesta, in alternativa all’introduzione abusiva, <strong>la</strong><br />

condotta consistente nel mantenersi nel sistema altrui, contro <strong>la</strong> volontà, espressa o tacita,<br />

di chi ha il diritto di esclusione. Il mantenersi nel sistema consiste nel persistere<br />

nell’introduzione già avvenuta, continuando così ad accedere al<strong>la</strong> conoscenza dei dati<br />

altrui. Sebbene l’iniziale introduzione sia stata autorizzata, se il soggetto agente continua<br />

ad accedere ai dati contro un intervenuto divieto da parte del proprietario, egli commette<br />

il reato di cui all’art. 615 ter. Il divieto può essere tanto espresso (verbale o scritto),<br />

quanto tacito (manifestato attraverso gesti concludenti).<br />

L’entità materiale su cui ricadono gli effetti del reato è l’altrui sistema <strong>info</strong>rmatico o<br />

telematico, protetto da misure di sicurezza. Il riferimento alle misure di sicurezza sta a<br />

significare che il legis<strong>la</strong>tore ha inteso salvaguardare solo i dati protetti, e non qualsiasi<br />

dato memorizzato. Il fatto in esame contemp<strong>la</strong> specifiche aggravanti.<br />

<strong>Le</strong> pene previste sono piuttosto severe e ciò in ragione del fatto che questo reato<br />

configura un delitto contro <strong>la</strong> persona, ed in partico<strong>la</strong>re, il diritto al<strong>la</strong> riservatezza<br />

dell’individuo.<br />

Inoltre spesso gli stessi comportamenti risultano lesivi contemporaneamente, sia del<strong>la</strong><br />

riservatezza, sia del patrimonio: è il caso dell’introduzione - furto di servizi o<br />

dell’introduzione - frode patrimoniale. In questo caso l’aggressione al<strong>la</strong> persona si<br />

combina con l’aggressione al patrimonio e ciò giustifica un trattamento sanzionatorio più<br />

rigoroso.<br />

In Italia si par<strong>la</strong> di sicurezza, concetto che a livello internazionale è definito con tre<br />

termini: safety, security, emergency.<br />

Il primo, safety, fa riferimento all’incolumità del<strong>la</strong> persona, non solo con riferimento ad<br />

una minaccia di tipo fisico ma in un senso più ampio che coinvolge <strong>la</strong> sicurezza morale e<br />

spirituale.<br />

Il secondo, security, ha più un significato di cultura, di studio e gestione del<strong>la</strong> sicurezza<br />

per <strong>la</strong> realizzazione di misure per <strong>la</strong> prevenzione. Tali misure possono essere materiali e<br />

infrastrutturali ma soprattutto formative ed <strong>info</strong>rmative, atte a far conoscere il rischio.<br />

Il terzo, emergency, fa riferimento a tutte quelle attività di sicurezza personali e sociali<br />

che devono scattare quando <strong>la</strong> security ha fallito. L’emergency scatta per <strong>la</strong> protezione e<br />

per il contenimento del pericolo.<br />

Safety, security, emergency rientrano nel<strong>la</strong> scienza del<strong>la</strong> sicurezza ossia <strong>la</strong> disciplina che<br />

studia il rischio (<strong>la</strong> probabilità che accada un evento che procuri danno) ed il pericolo (il<br />

27<br />

Potrebbe non essere azzardato allora, far rientrare nel<strong>la</strong> problematica attinente l’intercettazione<br />

dei dati contenuti in un sistema <strong>info</strong>rmatico, anche <strong>la</strong> previsione dell’art. 615 quinquies c.p.<br />

“Diffusione di programmi diretti a danneggiare o interrompere un sistema <strong>info</strong>rmatico”. Con<br />

l'introduzione di questo reato si è voluto colpire in modo specifico l'al<strong>la</strong>rmante e capil<strong>la</strong>re<br />

diffusione dei virus <strong>info</strong>rmatici (Pomante, Internet e criminalità, Torino, 1999, pag. 41), e di<br />

software diretti a danneggiare un sistema <strong>info</strong>rmatico, dei dati o dei programmi in esso contenuti o<br />

ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l’alterazione del suo funzionamento.<br />

La fattispecie in esame è quindi diretta a punire <strong>la</strong> diffusione, <strong>la</strong> comunicazione o consegna di un<br />

software che è geneticamente preordinato ad avere come effetto diretto o indiretto del<strong>la</strong> sua<br />

attivazione il danneggiamento di sistemi, programmi e dati <strong>info</strong>rmatici o l’alterazione del loro<br />

funzionamento. Si pensi a questo proposito ai cd. “troians” e, ancor di più una serie infinita di<br />

“spyware” che possono essere introdotti attraverso <strong>la</strong> rete e riescono a sottrarne l’uso al legittimo<br />

proprietario.<br />

12


danno in forma potenziale, ossia può accadere un certo evento dannoso, ma non è ancora<br />

accaduto) nelle sue varie forme, dirette ed indirette, e ne valuta <strong>la</strong> riduzione fino a far<strong>la</strong><br />

tendere a zero.<br />

Il ciclo del<strong>la</strong> sicurezza è composto da più momenti che si succedono in un movimento<br />

costante.<br />

2.5 L’analisi dell’art. 615 ter. c.p. 28<br />

L’art. 615 ter c.p., norma simbolo del<strong>la</strong> lotta contro i c.d. crimini <strong>info</strong>rmatici, necessita<br />

per essere compresa nel<strong>la</strong> sua reale valenza, di alcune premesse terminologiche e<br />

convenzionali che lo stesso legis<strong>la</strong>tore utilizza per meglio delimitarne il campo<br />

operativo. 29<br />

Dal<strong>la</strong> dizione letterale si rileva che ”l’accesso abusivo” è innanzitutto un delitto in quanto<br />

<strong>la</strong> pena prevista è <strong>la</strong> reclusione, si tratta di un reato comune data <strong>la</strong> possibile commissione<br />

da parte di “chiunque”, ed è infine istantaneo perché <strong>la</strong> consumazione avviene nel<br />

momento dell’introduzione o nel<strong>la</strong> protrazione all’interno del sistema nonostante il<br />

dissenso del tito<strong>la</strong>re dello ius excludendi.<br />

Parte del<strong>la</strong> dottrina comincia l’esame del<strong>la</strong> norma ponendo l’accento sulle due differenti<br />

condotte che configurano il reato:<br />

- l’introduzione abusiva nel sistema protetto;<br />

- l’atto di mantenersi nel sistema contro <strong>la</strong> volontà del tito<strong>la</strong>re.<br />

Secondo questa parte del<strong>la</strong> dottrina, l’abusiva-introduzione non sta ad intendere altro che<br />

<strong>la</strong> vio<strong>la</strong>zione del “domicilio <strong>info</strong>rmatico” tute<strong>la</strong>to dal<strong>la</strong> norma. Ad avvalorare <strong>la</strong> tesi<br />

sarebbe proprio <strong>la</strong> scelta del legis<strong>la</strong>tore di inserire l’art. 615-ter nel capo III del Libro<br />

Secondo del codice, facendo appunto del reato in argomento una specificazione<br />

dell’originaria vio<strong>la</strong>zione di domicilio.<br />

Passando al<strong>la</strong> necessaria protezione del sistema, il nodo centrale del<strong>la</strong> questione riguarda<br />

le misure di sicurezza, vale a dire “quali” misure (qualitativamente e/o quantitativamente)<br />

sono richieste perché si possa considerare protetto il sistema?<br />

La risposta è fornita dal<strong>la</strong> Sentenza 1<strong>675</strong>/2000 del<strong>la</strong> Corte di Cassazione (Sez. V Penale)<br />

<strong>la</strong> quale viene in aiuto all’interprete in questi termini: “…deve ritenersi che, ai fini del<strong>la</strong><br />

configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei<br />

soggetti abilitati all’accesso al sistema <strong>info</strong>rmatico, anche quando si tratti di strumenti<br />

esterni allo stesso e meramente organizzativi, in quanto destinati a rego<strong>la</strong>re l’ingresso<br />

stesso nei locali in cui gli impianti sono custoditi ”.<br />

28<br />

<strong>Le</strong>o Stilo, Accesso abusivo ad un sistema <strong>info</strong>rmatico e telematico, da<br />

http://www.crimine.<strong>info</strong>/public/crimine<strong>info</strong>/<br />

29 Per approfondimenti sul tema si rinvia a: BORRUSO, La tute<strong>la</strong> del documento <strong>info</strong>rmatico e dei<br />

dati, in Profili penali dell'<strong>info</strong>rmatica, Mi<strong>la</strong>no, 1998, 30 ss.; PERRONE, Computer Crimes, in<br />

AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di CARINGELLA e GAROFOLI),<br />

1603 ss.; POMANTE, Internet e criminalità, Torino, 1999, 22 ss.; VANNINI, La criminalità<br />

<strong>info</strong>rmatica: le tipologie dei computer crimes di cui al<strong>la</strong> l. 547/93 dirette al<strong>la</strong> tute<strong>la</strong> del<strong>la</strong><br />

riservatezza e del segreto, in Dir. Pen. ec., 1994, 427; D'AIETTI, La tute<strong>la</strong> dei programmi e dei<br />

sistemi <strong>info</strong>rmatici, in Profili penali dell'<strong>info</strong>rmatica, Mi<strong>la</strong>no, 1994, 68; BUONOMO, <strong>Le</strong><br />

responsabilità penali, in I problemi giuridici di Internet, a cura di TOSI, Mi<strong>la</strong>no, 1999, 327; PICA,<br />

Reati <strong>info</strong>rmatici e telematici, in Dig. Disc. Pen. vol. agg., Torino, 2000, 529.<br />

13


Ciò significa che <strong>la</strong> protezione è fornita nel senso del<strong>la</strong> norma non esclusivamente<br />

attraverso misure di sicurezza c.d. logiche (es. password) ma anche con misure c.d.<br />

fisiche (es. servizio di vigi<strong>la</strong>nza o porte blindate ecc.), in accordo con Galdieri.<br />

In conclusione il delitto, pur non essendo caratterizzato dall’effrazione dei sistemi<br />

protettivi, si concretizza contravvenendo alle disposizioni del tito<strong>la</strong>re del domicilio<br />

<strong>info</strong>rmatico che, attraverso <strong>la</strong> predisposizione di misure di sicurezza nel senso anzidetto,<br />

rende implicita <strong>la</strong> sua volontà di escluderne gli estranei.<br />

Altra parte del<strong>la</strong> dottrina, ancora, comincia l’esame del<strong>la</strong> norma partendo da: “l’accesso”<br />

ad un sistema <strong>info</strong>rmatico e telematico e “l’abusività” dello stesso.<br />

Innanzitutto, con il termine “accesso” il legis<strong>la</strong>tore vuole riferirsi, come si evince dallo<br />

stesso contesto letterale del primo comma, all’azione di chi si introduce in un sistema<br />

<strong>info</strong>rmatico.<br />

L’accesso, a cui si riferisce il legis<strong>la</strong>tore, non appare essere quello re<strong>la</strong>tivo al semplice<br />

collegamento fisico, ma a quello logico in cui è possibile instaurare un dialogo con<br />

l’e<strong>la</strong>boratore; situazione questa ottenibile generalmente dopo aver superato le barriere<br />

erette a sicurezza dell’invio<strong>la</strong>bilità dello stesso sistema.<br />

Infatti, con <strong>la</strong> semplice espressione “accesso ad un sistema” si intende indicare qualunque<br />

attività che, prescindendo dal superamento di barriere e muri di sicurezza, mette in<br />

comunicazione un computer chiamante con un computer risponditore.<br />

Quello che rileva ai fini dell’art. 615 ter c.p. è solo l’accesso che consente un dialogo più<br />

ampio e profondo con il sistema, tale da poter far agire come dominus dello stesso<br />

l’agente che può così copiare, eliminare, inserire o semplicemente modificare i dati e le<br />

<strong>info</strong>rmazioni contenute nel sistema vio<strong>la</strong>to.<br />

A questo discorso si collega il concetto di abusività dell’accesso: non tutti gli accessi con<br />

cui si riesce ad instaurare una stretta comunicazione con <strong>la</strong> macchina sono rilevanti ex art.<br />

615 ter c.p., rilevando penalmente solo quelli, in ampio senso, non autorizzati.<br />

Per quanto riguarda gli elementi costitutivi del<strong>la</strong> fattispecie, il primo punto da esaminare<br />

è l’individuazione di cosa s’intenda indicare con l’espressione “sistema ... protetto da<br />

misure di sicurezza”.<br />

La dottrina più attenta nota che: “<strong>la</strong> precisazione era senza dubbio doverosa: l’assenza di<br />

una fisicità direttamente percepibile e <strong>la</strong> possibilità di connettersi con estrema facilità con<br />

sistemi di varia natura e portata ha imposto al legis<strong>la</strong>tore di definire l’antigiuridicità degli<br />

accessi, limitando<strong>la</strong> a quelli posti in essere in presenza di sistemi di sicurezza”. 30<br />

La premessa logica è rappresentata, quindi, dal<strong>la</strong> volontà palese e manifesta del tito<strong>la</strong>re<br />

del diritto di escludere i terzi da un’area <strong>info</strong>rmatica che lo stesso ritiene di proprio<br />

esclusivo dominio. 31<br />

In altre parole, non è sufficiente il semplice accesso ad un sistema per <strong>la</strong> venuta in essere<br />

del reato di cui all’art. 615 ter c.p., ma è necessario un quid pluris 32 che metta “in<br />

30 PARODI-CALICE, Responsabilità penali e Internet, Mi<strong>la</strong>no, 2001, pag. 65.<br />

31<br />

Suprema Corte di Cassazione sentenza n. 3067 del 1997: “...con il riferimento al “domicilio<br />

<strong>info</strong>rmatico”, sembra che il legis<strong>la</strong>tore abbia voluto individuare il luogo fisico - come sito in cui<br />

può estrinsecarsi <strong>la</strong> personalità umana - nel quale è contenuto l'oggetto del<strong>la</strong> tute<strong>la</strong>, per<br />

salvaguardarlo da qualsiasi tipo di intrusione (ius excludendi alios), indipendentemente dallo<br />

scopo che si propone l'autore dell'abuso. Pare, infatti, che, una volta individuato nell'accesso<br />

abusivo a sistema <strong>info</strong>rmatico un reato contro <strong>la</strong> libertà individuale, il legis<strong>la</strong>tore sia stato quasi<br />

costretto dal<strong>la</strong> sistematica del codice a quel tipo di collocazione, senza però che, con <strong>la</strong><br />

collocazione stessa, abbia voluto anche individuare, in via esclusiva, il bene protetto con<br />

riferimento alle norme sul<strong>la</strong> vio<strong>la</strong>zione di domicilio, cioè <strong>la</strong> pax domestica ovvero <strong>la</strong> quiete e <strong>la</strong><br />

riservatezza del<strong>la</strong> vita familiare”.<br />

32 Nel momento in cui si voglia determinare <strong>la</strong> reale consistenza del necessario dispositivo di<br />

sicurezza si deve tenere ben presente <strong>la</strong> norma contenuta nell’art. 36 del<strong>la</strong> <strong>legge</strong> <strong>675</strong> del 19<strong>96</strong>:<br />

“Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire <strong>la</strong> sicurezza dei<br />

14


guardia” i soggetti che potrebbero venire, per svariati motivi leciti e illeciti, a contatto con<br />

il “muro, più o meno spesso, di sicurezza” eretto a difesa del<strong>la</strong> zona <strong>info</strong>rmatica di<br />

esclusivo dominio.<br />

Altro elemento degno di nota, perché oggetto di numerose critiche, è quello re<strong>la</strong>tivo al<strong>la</strong><br />

condotta: “chiunque abusivamente si introduce in un sistema <strong>info</strong>rmatico o telematico<br />

protetto da misure di sicurezza ovvero vi si mantiene contro <strong>la</strong> volontà espressa o tacita<br />

di chi ha il diritto di escluderlo, è punito...”.<br />

Il primo comma prevede come fulcro del momento offensivo del fatto di reato, in estrema<br />

sintesi, l’attraversare abusivamente <strong>la</strong> soglia del sistema protetto sfondandone,<br />

virtualmente, <strong>la</strong> “porta chiusa”.<br />

Naturalmente, il semplice fatto di entrare in un sistema protetto contiene in sé un carattere<br />

meno offensivo di chi, riuscendo a vio<strong>la</strong>re <strong>la</strong> sicurezza, si introduce nel sistema<br />

distruggendone o danneggiandone parzialmente o totalmente i dati e le <strong>info</strong>rmazioni in<br />

esso contenute (art. 615 ter c.p., comma 2, n. 2).<br />

Rilevante è il problema dell’identificazione del luogo in cui il reato di accesso abusivo si<br />

ritiene consumato. In genere questo reato è commesso da un soggetto che tramite un<br />

collegamento via modem, o di altro tipo, si mette in comunicazione, trovandosi in un<br />

luogo fisico posto anche a notevole distanza, con il sistema da vio<strong>la</strong>re. 33<br />

Il reato deve considerarsi realizzato e perfezionato nel luogo dove ha sede il sistema<br />

bersaglio e non nel luogo in cui il soggetto agente si trovi fisicamente ad operare.<br />

La sentenza del<strong>la</strong> Corte di Cassazione (V Penale) del 6 dicembre 2001 si occupa di<br />

scandagliare e riportare in superficie <strong>la</strong> stessa natura delle protezioni di sicurezza rilevanti<br />

ex art. 615 ter.<br />

Anche le protezioni poste come barriera esterna assumono rilevanza in quanto<br />

manifestazione chiara del<strong>la</strong> volontà concreta di chi dispone del sistema di escluderne terzi<br />

dall’accesso e dal contenuto in esso custodito.<br />

Il reato non fossilizza l’attenzione sul disvalore prodotto dall’effrazione, ma, come si<br />

evince dal testo del<strong>la</strong> norma, sul fatto di contravvenire alle disposizioni del tito<strong>la</strong>re.<br />

Quest’ultimo assunto, però, non deve indurre ad equiparare <strong>la</strong> tute<strong>la</strong> dell’art. 615 ter c.p. a<br />

quel<strong>la</strong> del<strong>la</strong> vio<strong>la</strong>zione di domicilio, perché come <strong>la</strong> Corte stessa puntualizza:<br />

L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema<br />

<strong>info</strong>rmatico, ma anche chi “vi si mantiene contro <strong>la</strong> volontà esplicita o tacita di chi ha il<br />

diritto di escluderlo”. Ne consegue che <strong>la</strong> vio<strong>la</strong>zione dei dispositivi di protezione del<br />

sistema <strong>info</strong>rmatico non assume rilevanza di per sé, bensì solo come manifestazione di<br />

una volontà contraria a quel<strong>la</strong> di chi del sistema legittimamente dispone. Non si tratta<br />

perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti<br />

non avrebbe rilevanza <strong>la</strong> condotta di chi, dopo essere legittimamente entrato nel sistema<br />

<strong>info</strong>rmatico, vi si mantenga contro <strong>la</strong> volontà del tito<strong>la</strong>re. Ma si tratta di un illecito<br />

caratterizzato appunto dal<strong>la</strong> contravvenzione alle disposizioni del tito<strong>la</strong>re, come avviene<br />

nel delitto di vio<strong>la</strong>zione di domicilio, che è stato notoriamente il modello di questa nuova<br />

fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, <strong>la</strong><br />

dati personali, in vio<strong>la</strong>zione delle disposizioni dei rego<strong>la</strong>menti di cui ai commi 2 e 3 dell’art. 15, è<br />

punito con <strong>la</strong> reclusione...(omissis). Se il fatto di cui al primo comma è commesso per colpa si<br />

applica <strong>la</strong> reclusione fino ad un anno”.<br />

33 Parodi-Calice, op. cit., 67: “In questo senso occorre distinguere tra l’accesso fisico e quello<br />

propriamente <strong>info</strong>rmatico: in effetti l’art. 615 ter, secondo comma, n. 2. c.p. - <strong>la</strong>ddove precede che<br />

il fatto possa essere realizzato anche con violenza sulle cose o alle persone, ovvero da un soggetto<br />

palesemente armato - implicitamente considera che il reato possa essere integrato anche mediante<br />

un contatto diretto con il sistema... La peculiarità del<strong>la</strong> norma è tuttavia costituita dal vero e<br />

proprio accesso <strong>info</strong>rmatico, ottenuto, ove l'agente operi a distanza, con un collegamento per<br />

mezzo di un modem”.<br />

15


tute<strong>la</strong> di un “domicilio <strong>info</strong>rmatico... ma deve ritenersi che, ai fini del<strong>la</strong> configurabilità<br />

del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati<br />

all’accesso al sistema <strong>info</strong>rmatico, anche quando si tratti di strumenti esterni al<br />

sistema...destinati a rego<strong>la</strong>re l’ingresso stesso nei locali in cui gli impianti sono custoditi”.<br />

Per concludere, <strong>la</strong> Corte, prendendo spunto dal<strong>la</strong> disciplina dettata in tema di vio<strong>la</strong>zione<br />

di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter chi,<br />

autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di<br />

legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso.<br />

Il ciclo del<strong>la</strong> sicurezza, in passato, ha operato sul<strong>la</strong> base di una visione asimmetrica del<strong>la</strong><br />

sicurezza dove il diritto al<strong>la</strong> riservatezza, privacy, ha costituito un limite al<strong>la</strong> concreta ed<br />

effettiva sicurezza dei cittadini.<br />

L’ attuale visione simmetrica del<strong>la</strong> sicurezza, consiste nel contemperare gli interessi del<strong>la</strong><br />

sicurezza in senso proprio con quelli del<strong>la</strong> privacy e consente di superare il limite del<strong>la</strong><br />

privacy, sinora in contrasto con il concetto di sicurezza, e fa di questo limite un punto di<br />

forza.<br />

La sicurezza è un metodo ma soprattutto un obbiettivo e <strong>la</strong> mancanza si sicurezza<br />

costituisce una minaccia per <strong>la</strong> privacy.<br />

16


Privacy e sicurezza: è possibile un equilibrio?<br />

Il binomio sicurezza – privacy è una re<strong>la</strong>zione pluridimensionale che richiede una<br />

osservazione da diversi punti di vista per essere completamente analizzata.<br />

Il binomio è spesso descritto in un modo fuorviante al punto da far sottintendere un<br />

conflitto <strong>la</strong>tente? Fra i due concetti, espressione ciascuno di una esigenza che trova<br />

nell’altro un ostacolo pericoloso. Esiste certamente una tensione, che sarà sciolta<br />

raggiungendo un equilibrio ideologico prima che tecnico, ma anche - offrendo un’atipica<br />

chiave di lettura - una re<strong>la</strong>zione tra genere (<strong>la</strong> sicurezza) e specie (<strong>la</strong> tute<strong>la</strong> del<strong>la</strong><br />

privacy). 34 Quest’ultima è uno degli strumenti attraverso cui si garantisce maggiore<br />

sicurezza, quel<strong>la</strong> che deriva dall’impedire che <strong>info</strong>rmazioni che riguardano <strong>la</strong> sfera<br />

personale di un individuo possano circo<strong>la</strong>re liberamente ed essere utilizzate (rectius:<br />

trattate) senza il consenso del<strong>la</strong> persona a cui si riferiscono ed in modo da provocarle un<br />

danno.<br />

Ma il termine “privacy” ha assunto un significato simbolico ben più rilevante: è divenuto<br />

parametro per giudicare livello e qualità delle libertà di cui godiamo rispetto<br />

all’organizzazione e all’influenza dello Stato democratico. La tute<strong>la</strong> del<strong>la</strong> riservatezza è<br />

interpretata, dunque, come baluardo al rischio che gli eventi storici provochino una<br />

attenuazione dei princìpi democratici di libertà ed un rigurgito delle paventate tendenze<br />

dello Stato a estendere <strong>la</strong> sua influenza ed il suo controllo sui cittadini in modo<br />

ingiustificato e pericoloso.<br />

Questo è l’aspetto che determina <strong>la</strong> tensione tra <strong>esigenze</strong> di sicurezza e sfera di<br />

riservatezza, una tensione certamente intensa ma che non può e non deve essere<br />

considerata un conflitto. Maggiore sicurezza si traduce in una maggiore attività di<br />

controllo e di analisi, in una esigenza, in breve, di ottenere maggiori <strong>info</strong>rmazioni dal<strong>la</strong><br />

cui valutazione giungere poi al<strong>la</strong> possibilità di prevenire violenze o aggressioni al nostro<br />

sistema di vita.<br />

Prima del Twin Towers day il dibattito si è concentrato soprattutto sul<strong>la</strong> privacy, resa<br />

fragile dal cyberspazio e dall’uso sempre più ampio delle tecnologie (telecamere,<br />

strumenti di rilevamento delle impronte, carte di credito, ecc.).<br />

La tute<strong>la</strong> del<strong>la</strong> privacy è stata risolta attraverso una condivisione del<strong>la</strong> funzione di tute<strong>la</strong><br />

tra il cittadino (a cui è riservato il diritto di esprimere o meno il consenso al trattamento<br />

dei dati) e lo Stato.<br />

A tute<strong>la</strong> del<strong>la</strong> privacy il sistema ha anche sperimentato con successo l’adozione dello<br />

strumento dell’autorità amministrativa indipendente, il c.d. garante del<strong>la</strong> privacy<br />

(esattamente: garante per <strong>la</strong> protezione dei dati personali) anche definita authority, che<br />

costituisce un istituto comparso re<strong>la</strong>tivamente di recente nel nostro ordinamento e che<br />

gode di una buona diffusione.<br />

Dopo l’11 settembre, da un <strong>la</strong>to si pone <strong>la</strong> privacy, dall’altro <strong>la</strong> sicurezza intesa anche in<br />

una accezione che finalmente trova maggiore ospitalità nel linguaggio politico italiano,<br />

vale a dire quel<strong>la</strong> sicurezza arricchita dall’aggettivazione “nazionale” che ne impone una<br />

diversa valutazione, <strong>la</strong> presenta quasi come un nuovo principio da approfondire e definire.<br />

Si tratta, infatti, di un concetto partico<strong>la</strong>rmente ampio che il legis<strong>la</strong>tore ha definito come:<br />

a. difesa dell’indipendenza ed integrità dello Stato da ogni pericolo, minaccia e<br />

aggressione (sicurezza esterna);<br />

b. difesa dello Stato e delle sue istituzioni contro chiunque vi attenti e contro ogni<br />

pericolo di eversione (sicurezza interna).<br />

Per configurare meglio il concetto di sicurezza nazionale si potrebbe affermare,<br />

chiedendo venia ai teorici del diritto costituzionale, che esiste una tute<strong>la</strong> del<strong>la</strong> sicurezza<br />

che riguarda soprattutto gli individui ed indirettamente lo Stato, e una forma di sicurezza<br />

34 Gnosis, art. cit. pag. 2<br />

17


che tute<strong>la</strong> lo Stato ed indirettamente i cittadini. È a questa seconda formu<strong>la</strong> che si accede<br />

quando si tratta di sicurezza nazionale che, allora, riguarda ciascuno di noi come membri<br />

di una nazione nel suo significato letterale.<br />

Privacy e sicurezza, una difficile convivenza.<br />

Nel web l’argomento trattato è quello del<strong>la</strong> sicurezza nel<strong>la</strong> sua specifica accezione di<br />

protezione dal<strong>la</strong> minaccia terroristica. Qui, i sostenitori dell’irrealizzabilità del binomio<br />

sicurezza - privacy, partono dal<strong>la</strong> critica di alcune posizioni istituzionali giudicate<br />

spregiudicate e sostanzialmente lesive del<strong>la</strong> privacy personale. 35<br />

Questa fascia di opinionisti non intende mettere in discussione <strong>la</strong> necessità e l’utilità che<br />

lo Stato effettui controlli e verifiche, finanziare e sociali, atte a difendere <strong>la</strong> libertà, il<br />

governo, l’organizzazione del<strong>la</strong> nazione, piuttosto tende a sottolineare che vi è più che<br />

una semplice sensazione che alcuni eventi degli ultimi anni, per <strong>la</strong> loro unicità, stiano<br />

minando il coordinamento e l’equilibrio democratico al quale molti Paesi stavano<br />

avvicinandosi.<br />

Uno degli argomenti salienti più criticati riguarda il presupposto da più parti citato che<br />

“per battere il terrorismo is<strong>la</strong>mico è necessario un maggior controllo”.<br />

Ma partire dal preconcetto che <strong>la</strong> sicurezza e il rispetto dei diritti umani siano i due<br />

estremi opposti del pendolo non è vero. La sicurezza è un approccio ed uno status che si<br />

può raggiungere in qualunque ambito.<br />

Privacy e sicurezza non sono quindi in contrapposizione, privacy e controllo lo sono.<br />

Sicurezza e controllo si conciliano in una percentuale di casi davvero limitata.<br />

Probabilmente, invece, i concetti di privacy e di sicurezza non sono affatto cambiati negli<br />

ultimi anni, semplicemente esisteva prima un’esposizione inferiore a determinate<br />

minacce, per le quali anche palliativi b<strong>la</strong>ndi risultavano efficaci. In questo modo, leggi,<br />

consuetudini e consapevolezza sociale si sono adattati. Ora che <strong>la</strong> minaccia viene<br />

percepita come reale, consistente, le misure storiche utilizzate sembrano inadeguate, <strong>la</strong><br />

soluzione apparentemente più sensata consiste nell’aggiornare le leggi.<br />

Un problema legato al<strong>la</strong> questione generazionale fa riferimento alle le cd. “nuove<br />

tecnologie” che, comprese a pieno dai loro creatori di tali tecnologie e da coloro che<br />

<strong>la</strong>vorano nel settore specifico, sono aliene per l’utilizzatore finale, poiché ciascuno in<br />

realtà non conosce altro che un piccolo segmento del<strong>la</strong> tecnologia che sta impiegando ed<br />

è quel<strong>la</strong> che si riferisce al proprio <strong>la</strong>voro o al campo d’interesse. Quasi ogni legis<strong>la</strong>tore,<br />

PM e giudice rientra in questa categoria per una mera questione di età.<br />

L’effetto di ciò si può riscontrare nel fatto che costantemente l’apparato giudiziario e<br />

legis<strong>la</strong>tivo tenta di rego<strong>la</strong>mentare gli avvenimenti del mondo digitale nello stesso modo in<br />

cui farebbe con gli avvenimenti del mondo reale.<br />

E’ comprensibile che il legis<strong>la</strong>tore sia portato a tras<strong>la</strong>re <strong>la</strong> propria esperienza<br />

professionale dal mondo reale a quello dell’<strong>info</strong>rmatica, ma è così radicalmente<br />

impossibile che <strong>la</strong> “cura” rischia di diventare peggiore del male stesso. 36<br />

La mancanza di punti di riferimento certi per <strong>la</strong> creazione di nuove soluzioni legis<strong>la</strong>tive<br />

adeguate, richiede necessariamente un coinvolgimento maggiore da parte di tutte le<br />

istituzioni potenzialmente competenti.<br />

35 Ivi<br />

36 Intervento di Matteo Flora che illustra l'insensatezza dei Decreti <strong>legge</strong> che tentano di rego<strong>la</strong>re<br />

Internet: http://www.<strong>la</strong>stknight.com/2007/01/18/8-febbraio-<strong>info</strong>security-2007-come-eludere-icontrolli-di-<br />

polizia/<br />

18


In questo momento una serie di entità non statali richiedono i documenti d’identità per<br />

ri<strong>la</strong>sciare dei servizi. Paralle<strong>la</strong>mente, altre entità statali o meno, per motivazioni di<br />

apparente sicurezza o per semplice pubblicità raccolgono dati che riguardano ciascun<br />

cittadino. E’ ovvio che nessun sistema di coordinamento riuscirà mai a mantenerli in<br />

modo esclusivo. I dati che ci descrivono sono già persi. L’accumulo dei dati da parte di<br />

differenti ambienti, sempre più completi e disparati diminuisce <strong>la</strong> possibilità di<br />

un’intelligence mirata e di successo, ed aiuta <strong>la</strong> possibilità di controllo dei trend sociali.<br />

Magari, anzi è proprio il contrario, nel caso in cui una struttura governativa (un servizio<br />

di intelligence, per intenderci) avesse intenzione di acquisire i dati personali di una<br />

persona, avrebbe più possibilità di trarre tali dati da una qualsiasi delle tante banche dati<br />

esistenti.<br />

Il passaggio dell’<strong>info</strong>rmazione dal sistema piramidale consueto al quale siamo più abituati<br />

ad un sistema nel quale l’<strong>info</strong>rmazione viaggia su canali diffusi, una sorta di eco,<br />

paritetica (o ufficialmente tale), se amplia e diversifica le fonti, sottrae <strong>la</strong> possibilità del<strong>la</strong><br />

discriminazione delle fonti stesse. Se qualcuno, ad esempio, un tempo acquistava e<br />

<strong>legge</strong>va le notizie di un determinato quotidiano, esprimeva, così facendo, le proprie<br />

preferenze ed anche un certo schieramento ideologico. Con l’accesso all’<strong>info</strong>rmazione<br />

digitale, ciascuno ha <strong>la</strong> possibilità di acquisire <strong>la</strong> notizia da più fonti sia ufficiali che<br />

“alternative” definendo così tutte quelle fonti che si occupano di <strong>info</strong>rmazione ma che<br />

non sono direttamente collegati ad organi d’<strong>info</strong>rmazione.<br />

<strong>Le</strong> forme cui abbiamo accennato e che si occupano del<strong>la</strong> diffusione del<strong>la</strong> notizia, si<br />

definiscono di giornalismo partecipativo: termine con il quale si indica <strong>la</strong> nuova forma di<br />

giornalismo che vede <strong>la</strong> partecipazione attiva dei lettori, grazie al<strong>la</strong> natura interattiva dei<br />

media ed al<strong>la</strong> possibilità di col<strong>la</strong>borazione tra moltitudini offerta da Internet.<br />

Si par<strong>la</strong> invece di filtro col<strong>la</strong>borativo con riferimento ad un sistema che consente agli<br />

utenti del web di esprimere il proprio gradimento per una notizia attraverso un sistema di<br />

votazioni di articoli e/o video, digg.com e youtube.com utilizzano questa tecnologia<br />

affiancata all’uso dei commenti degli utenti.<br />

E’ indubbio che internet abbia cambiato <strong>la</strong> vita di tutti coloro che possono affacciarsi a<br />

questo nuovo mondo, esso rappresenta una finestra che consente <strong>la</strong> comunicazione in<br />

tempo reale con chiunque sul nostro pianeta sia in grado di connettersi al<strong>la</strong> rete. Pur<br />

rimanendo indiscutibile l’idea del<strong>la</strong> nazione come parte di un territorio definito da confini<br />

netti, è anche vero che le problematiche sociali, culturali, religiose, politiche ed<br />

economiche, che un tempo rimanevano contestualizzate negli ambiti definiti dal<strong>la</strong> politica<br />

e da questi circoscritti, si aprono adesso a scenari mondiali di confronto fra i popoli.<br />

L’idea di un’<strong>info</strong>rmazione che scende a cascata, dal produttore del<strong>la</strong> notizia al fornitore,<br />

senza filtri aggiuntivi, si è da qualche tempo radicalmente trasformata per resistere<br />

all’opera continua delle verifiche effettuate da tutti in tempo reale.<br />

Credere di portare “sicurezza” tenendo sotto controllo il traffico Internet è un’utopia che<br />

danneggia <strong>la</strong> sicurezza anzichè aumentar<strong>la</strong>.<br />

Diamo adesso uno sguardo al<strong>la</strong> profi<strong>la</strong>zione che in linea teorica presuppone l’utilizzo di<br />

un enorme database nel quale vengono messi dei dati (qualunque forma e tipo di notizie<br />

possono contribuire a creare un profilo). 37<br />

La profi<strong>la</strong>zione è <strong>la</strong> creazione di un profilo, di un soggetto sotto analisi a partire da una<br />

serie di dati. E’ possibile, ad esempio, essere profi<strong>la</strong>ti in re<strong>la</strong>zione ai libri consultati o<br />

37 Ad esempio, <strong>la</strong> scena di un crimine: nel database sono stati approntati una colonna “luogo” con i<br />

campi “in casa” “cortile” “strada” “campagna”. Si inseriscono nel database tutti i dati re<strong>la</strong>tivi a<br />

ciascun caso del<strong>la</strong> stessa specie, in modo che, al ripetersi dell’evento delittuoso dello stesso genere,<br />

ci si affida all’e<strong>la</strong>borazione dei dati già contenuti nel database al fine di ottenere un quadro di<br />

situazione sul caso attuale sul<strong>la</strong> scorta dell’esperienza dei casi precedenti.<br />

19


presi in biblioteca in un determinato <strong>la</strong>sso di tempo. Non sempre risulta agevole o<br />

possibile profi<strong>la</strong>re un soggetto.<br />

Poichè, <strong>la</strong> profi<strong>la</strong>zione si ottiene dai dati raccolti, l’errore che si può commettere è quello<br />

di usare gli stessi dati (lì riassunti in “statistical <strong>info</strong>rmation”) per cercare elementi per <strong>la</strong><br />

soluzione dei casi che si verificheranno in futuro.<br />

L’operazione di profi<strong>la</strong>zione è monodirezionale: ovvero una volta in possesso dei dati<br />

necessari è possibile tracciare il profilo dell’obiettivo, ma non è possibile l’operazione<br />

inversa e cioè desumere notizie di interesse sull’obiettivo se si è in possesso solo del<br />

profilo. In pratica, dalle prove è possibile creare un profilo, mentre dal profilo non è<br />

possibile desumere prove.<br />

Questo concetto è quello che maggiormente sfugge a chi par<strong>la</strong> dell’utilizzo del<strong>la</strong><br />

profi<strong>la</strong>zione a fini investigativi. Il pericolo di un eccessiva fiducia sul<strong>la</strong> profi<strong>la</strong>zione è<br />

quel<strong>la</strong> di incappare in pregiudizi ed in preconcetti, due nemici letali dell’intelligence.<br />

Questo tipo di analisi è partico<strong>la</strong>rmente sfruttato ai fini del marketing, molti sono i servizi<br />

online che effettuano <strong>la</strong> raccolta di dati degli utenti che poi utilizzano per effettuare una<br />

profi<strong>la</strong>zione. La profi<strong>la</strong>zione più è fine e dettagliata più è affidabile.<br />

I servizi segreti e l’altrui come ostile.<br />

Il concetto è ben individuato da <strong>Le</strong>onardo Mazza che, riferendosi al<strong>la</strong> situazione italiana e<br />

a commento del<strong>la</strong> re<strong>la</strong>zione del Comitato par<strong>la</strong>mentare per i Servizi di <strong>info</strong>rmazione e<br />

sicurezza e per il segreto di Stato, trasmessa ai Presidenti dei due rami del Par<strong>la</strong>mento il 5<br />

marzo 19<strong>96</strong>, provò a tracciare i limiti entro i quali i Servizi di <strong>info</strong>rmazione e sicurezza<br />

hanno il diritto di acquisire <strong>info</strong>rmazioni concernenti attività istituzionali o <strong>la</strong> sfera<br />

privata dei singoli cittadini. I limiti, secondo <strong>la</strong> stessa re<strong>la</strong>zione, andrebbero “fissati in<br />

rapporto alle finalità stesse dei Servizi, così come <strong>la</strong> <strong>legge</strong> le determina, oltre che in<br />

rapporto al fondamentale dovere di fedeltà al<strong>la</strong> Costituzione”.<br />

Se l’attività di raccolta e di analisi <strong>info</strong>rmativa è fuori dello stretto ambito del<strong>la</strong> tute<strong>la</strong><br />

dell’integrità e degli interessi dello Stato, del<strong>la</strong> difesa del<strong>la</strong> sua indipendenza e del<strong>la</strong><br />

sicurezza dell’ordinamento democratico contro ogni forma di eversione, è in contrasto<br />

con i compiti istituzionali e, per ciò stesso, illegittima.<br />

D’altro canto, ogni Stato democratico possiede strutture di intelligence adeguate alle<br />

proprie <strong>esigenze</strong> e possibilità; mai le strutture in argomento sono ridondanti, mai<br />

sopradimensionate, forse anche perché hanno <strong>la</strong> caratteristica di essere generalmente<br />

abbastanza costose. La scelta degli obiettivi è pertanto essenziale al<strong>la</strong> funzionalità del<br />

servizio stesso.<br />

Occorre quindi stabilire un criterio preciso di ingaggio, un criterio che non può essere<br />

quello generico del “buono a sapersi” del<strong>la</strong> polizia pontificia di antica memoria. Un<br />

operatore addetto materialmente al<strong>la</strong> ricerca <strong>info</strong>rmativa deve avere orecchio per tutto ciò<br />

che semplicemente è udibile e conoscibile e deve arricchire continuamente con questo<br />

materiale il proprio bagaglio di conoscenze. Deve però, nel contempo, divenire<br />

estremamente selettivo quando decide di passare all’azione e proporre l’inizio di una<br />

attività di ricerca.<br />

E’ opportuno tentare di stabilire alcuni punti fermi. Se l’intelligence è lo strumento che<br />

deve garantire <strong>la</strong> sicurezza dello Stato e delle sue Istituzioni, se è suo compito proteggerle<br />

da ogni situazione di mero pericolo o di attacco al<strong>la</strong> loro integrità ed ai loro interessi, è<br />

chiaro che l’intelligence è chiamata ad intervenire ogni volta che taluno minaccia tale<br />

sicurezza ponendo in essere concrete attività destabilizzanti; ciò seppure queste attività<br />

rimangono al mero livello di tentativo.<br />

20


Se occorre tute<strong>la</strong>re <strong>la</strong> sicurezza dello Stato - chi destabilizza un’organizzazione statale<br />

tende a sovvertir<strong>la</strong> o distrugger<strong>la</strong> - occorre nel contempo comprendere che <strong>la</strong> sua stabilità,<br />

il suo equilibrio, devono essere fondati su una base costituita da elementi determinabili,<br />

riconducibili nel<strong>la</strong> nostra visione a tre punti di forza:<br />

a. un assetto politico corretto e democratico, privo di contenuti eversivi;<br />

b. un comparto sociale nel quale il confronto avvenga in modo anche conflittuale ma<br />

senza superare l’alveo del<strong>la</strong> correttezza;<br />

c. una economia libera nel suo complesso, sgombra da dominanti interne ed esterne<br />

capaci di alterare il mercato.<br />

Poste tali premesse, consegue che l’esame scientifico di un processo destabilizzante deve<br />

basarsi sull’escussione obiettiva degli elementi che lo compongono e lo individuano.<br />

Perché sussista un processo destabilizzante in atto, occorre in altre parole riscontrare:<br />

a. <strong>la</strong> presenza di un’attività realmente operativa finalizzata a tale scopo;<br />

b. <strong>la</strong> possibilità effettiva, anche se eventuale, che tale attività sia idonea a nuocere al<strong>la</strong><br />

stabilità delle Istituzioni;<br />

c. l’esistenza di strutture non palesi che abbiano nel contempo anche un minimo di linea<br />

organizzativa.<br />

Il primo elemento è <strong>la</strong> presenza di una attività reale. La struttura d’intelligence non si<br />

mette in moto sul<strong>la</strong> scorta di mere teorie o di chiacchiere; <strong>la</strong> sensibilità di un operatore<br />

recepisce anche le voci e le tiene nel dovuto conto valutandole come un segnale di<br />

al<strong>la</strong>rme, magari necessario per concorrere all’e<strong>la</strong>borazione di un punto di situazione, ma<br />

non deve avere attitudine a dare corpo alle ombre.<br />

Una intelligence corretta va oltre il livello delle parole e delle teorie, per accertare se,<br />

come, quando e per conto di chi qualcuno ha anche soltanto posto in essere un tentativo<br />

di dare assetto concreto ad un’ipotesi destabilizzante. La raccolta <strong>info</strong>rmativa deve<br />

insomma inserirsi in un contesto analitico più ampio che consenta <strong>la</strong> ricostruzione del<strong>la</strong><br />

sostanza di fatti, concatenandoli ed ordinandoli tra loro in un processo dinamico attivo<br />

che - arriviamo così al secondo punto - deve anche essere in grado di stabilire se esistano<br />

i presupposti di un reale processo destabilizzante. Anche il pericolo, ovviamente, deve<br />

essere concreto.<br />

<strong>Le</strong> strutture che conducono un’attività destabilizzante non possono agire in forma palese<br />

ma devono operare in tutto o in parte con il crisma del<strong>la</strong> riservatezza. Tuttavia, non è<br />

detto che <strong>la</strong> struttura destabilizzante debba essere completamente occulta: l’esistenza di<br />

un doppio livello, palese-occulto, è anzi uno degli elementi che rende qualsiasi<br />

organizzazione di grande interesse per l’intelligence.<br />

Esiste, se non ci fosse occorrerebbe crear<strong>la</strong>, una formu<strong>la</strong> di ingaggio precisa, <strong>la</strong> cui<br />

applicazione è proponibile per ogni singo<strong>la</strong> situazione operativa; una formu<strong>la</strong> che<br />

identifica lo spartiacque tra ciò che può essere considerato parte dei compiti previsti dal<strong>la</strong><br />

<strong>legge</strong> e quanto, viceversa, non è da ritenere tale.<br />

Rego<strong>la</strong> di ingaggio<br />

Un argomento è di interesse per un Servizio se si riferisce ad un’attività reale, idonea a<br />

creare destabilizzazione, sostenuta da una struttura operativa occulta in tutto o in parte.<br />

Ci sembra che ogni attività, ogni documento prodotto dall’intelligence istituzionale<br />

dovrebbe essere in perfetta sintonia con questa semplice formu<strong>la</strong>.<br />

Per quanto concerne l’intelligence non istituzionale, cambiato qualche partico<strong>la</strong>re e non il<br />

concetto di fondo, <strong>la</strong> formu<strong>la</strong> proposta potrebbe avere un valore altrettanto significativo.<br />

21


Tornando all’argomento destabilizzazione dal punto di vista dell’intelligence istituzionale,<br />

è bene chiarire che questo processo può minacciare una nazione non soltanto attraverso le<br />

azioni di organizzazioni o persone fisiche ostili. Talvolta <strong>la</strong> radice di un processo<br />

destabilizzante non ha altra causa se non quel<strong>la</strong> fisiologica, ad esempio, derivante dal<br />

progresso scientifico e tecnologico, dal<strong>la</strong> variazione dell’assetto sociale su sca<strong>la</strong> mondiale,<br />

dal<strong>la</strong> rottura improvvisa di equilibri politici o economici che contribuivano a creare, in<br />

qualche modo, stabilità.<br />

È una destabilizzazione che può definirsi “naturale”, perfino virtuosa, derivata dal<strong>la</strong><br />

inarrestabile spinta del progresso che è il vero, ineludibile destabilizzatore; è sufficiente<br />

ripercorrere, anche superficialmente, <strong>la</strong> storia per rendersene subito conto. A volte il<br />

mutamento avviene in modo graduale ed il passaggio da un assetto ad un altro è<br />

estremamente soft, a volte corre sull’impeto delle guerre e delle rivoluzioni.<br />

In questo tipo di contesto, quello cioè del<strong>la</strong> destabilizzazione che abbiamo voluto definire<br />

naturale, il ruolo dell’intelligence riveste ancora maggiore importanza. Non è<br />

semplicemente pensabile che una qualsiasi attività sia idonea a fermare il progresso:<br />

l’attività di intelligence non può dunque certo andare in questa direzione. È però chiaro<br />

come in questi momenti di destabilizzazione naturale sia estremamente più facile per<br />

elementi ostili trovare ampi spazi da utilizzare per introdursi nel fenomeno destabilizzante<br />

ed utilizzarlo a fini poco chiari, spesso attraverso minacce nuove ed impreviste.<br />

Quando <strong>la</strong> destabilizzazione non è “naturale”, o quando in questo processo si intromette<br />

qualcuno o qualcosa che tende ad orientare in maniera predeterminata il processo stesso,<br />

normalmente a monte delle attività si trova un’organizzazione che possiamo definire<br />

“ostile”.<br />

Abbiamo indicato <strong>la</strong> possibilità che l’organizzazione destabilizzante possa identificare<br />

uno Stato straniero che vuole influire sull’assetto politico e/o economico di una Nazione<br />

ritenuta rivale o concorrente; a questo concetto va aggiunto che una paritetica e non meno<br />

pericolosa azione destabilizzante può essere pensata e condotta anche da<br />

un’organizzazione economica transnazionale o multinazionale.<br />

Abbiamo indicato <strong>la</strong> possibilità che l’organizzazione destabilizzante possa identificare<br />

uno Stato straniero che vuole influire sull’assetto politico e/o economico di una Nazione<br />

ritenuta rivale o concorrente; a questo concetto va aggiunto che una paritetica e non meno<br />

pericolosa azione destabilizzante può essere pensata e condotta anche da<br />

un’organizzazione economica transnazionale o multinazionale.<br />

In tali ipotesi, che potremo definire di “destabilizzazione esterna”, il tentativo<br />

destabilizzante, nel<strong>la</strong> prevalenza dei casi, si svolge a tutto campo e tenta di attaccare<br />

contemporaneamente ed in modo artico<strong>la</strong>to tutti e tre i punti di forza che rendono stabile<br />

un sistema – paese. Quando invece l’organizzazione si trova all’interno dello Stato e<br />

rappresenta una fazione politica che non persegue il leale confronto democratico, il<br />

processo destabilizzante sarà prevalentemente settoriale, forse più subdolo, rivolto a<br />

colpire anche solo parzialmente uno o più punti di stabilità. Non deve stupire che<br />

all’origine di un progetto destabilizzante “interno” possa trovarsi un gruppo economico.<br />

In tutti i casi, comunque, l’obiettivo finale dell’operatore di intelligence che ha dato inizio<br />

ad un’attività di raccolta <strong>info</strong>rmativa sarà quello di cercare di rintracciare e delineare <strong>la</strong><br />

struttura destabilizzante che è entrata in campo.<br />

Tentare una ricostruzione, anche solo teorica, di una struttura destabilizzante non è tempo<br />

perduto. Anche se <strong>la</strong> logica impedisce di fissare schemi troppo rigidi, è tuttavia possibile<br />

individuare alcune caratteristiche e componenti essenziali.<br />

Ogni organizzazione ha un elemento di vertice che è costituito da chi ha deciso di<br />

compiere un’azione destabilizzante nei confronti di un obiettivo determinato: il primo<br />

decisore.<br />

L’organizzazione deve, nel contempo, avere gruppi che, di fatto, hanno il compito di<br />

produrre materialmente le attività destabilizzanti (ad esempio, attentati, propaganda<br />

22


c<strong>la</strong>ndestina o azioni di altro genere dirette all’obiettivo da destabilizzare). Fra questi due<br />

estremi deve esserci un’artico<strong>la</strong>zione organizzativa che serve a pensare e decidere <strong>la</strong><br />

qualità, l’intensità e gli obiettivi tattici e, cosa non secondaria, una linea di comunicazione<br />

necessaria a fare da tramite agli ordini nel<strong>la</strong> direzione vertice-base e a dare rapporto e<br />

riscontro nel<strong>la</strong> direzione opposta.<br />

Un punto da non perdere di vista è proprio quello del<strong>la</strong> comunicazione. Tra vertice e base<br />

esiste <strong>la</strong> necessità vitale ed ineludibile di comunicazione ed è altrettanto vitale ed<br />

ineludibile che attraverso tale via scorra, in sostanza, tutto quanto è utile apprendere per<br />

conoscere, nei dettagli, <strong>la</strong> vita, gli scopi, i progetti dell’organizzazione stessa. Ne<br />

consegue che per attaccare un’organizzazione destabilizzante con efficacia è necessario<br />

individuare ed attaccare le sue linee di comunicazione.<br />

Un attentato crea panico, disordine e destabilizzazione quindi, in sintesi, quel clima di<br />

al<strong>la</strong>rme sociale che è normalmente voluto da chi cerca di instaurare una violenza diffusa<br />

ed ha nei suoi scopi, non bisogna mai dimenticarlo, anche quello di coinvolgere sullo<br />

stesso livello di scontro chi combatte il fenomeno. Una repressione che vada fuori dal<strong>la</strong><br />

più corretta linea democratica fornisce all’apparato di propaganda dell’organizzazione<br />

destabilizzante armi vere e proprie per <strong>la</strong> ricerca del consenso dell’opinione pubblica<br />

interna ed esterna.<br />

È logicamente impossibile portare avanti un piano destabilizzante che preveda il ricorso<br />

al terrorismo se si fa a meno dei gruppi di fuoco ma non bisogna mai, nel contempo,<br />

dimenticare come i gruppi di fuoco sono soltanto <strong>la</strong> base di un’organizzazione<br />

destabilizzante.<br />

I gruppi di fuoco, in sintesi, sono costretti per loro stessa intrinseca natura a commettere<br />

azioni che configurano reati; ciò deve portare a pensare che è soprattutto un’attività di<br />

polizia giudiziaria che deve provvedere al<strong>la</strong> loro neutralizzazione. L’intelligence ha un<br />

approccio diverso al problema; l’individuazione del gruppo di fuoco costituisce non<br />

l’obiettivo finale ma soltanto un primo, seppure importante, passo per arrivare ai livelli<br />

decisionali che sono, devono essere, l’obiettivo primario di un Servizio di <strong>info</strong>rmazione e<br />

sicurezza.<br />

La destabilizzazione adotta tecniche e concepisce pianificazioni per le quali l’utilizzo, il<br />

più spregiudicato, del<strong>la</strong> comunicazione è pratica comune. La valenza mediatica raggiunta<br />

dal terrorismo di matrice is<strong>la</strong>mica con l’attacco dell’11 settembre 2001, ad esempio, non<br />

può essere neppure paragonata a qualsivoglia azione di hackeraggio, anche <strong>la</strong> più dannosa.<br />

Se passiamo a considerare <strong>la</strong> competizione tra le agenzie di intelligence, dobbiamo<br />

considerare che i Servizi possono rivestire una posizione attiva rispetto ad azioni di<br />

destabilizzazione (nel senso di esserne promotori) ovvero passiva, nel senso di doversene<br />

difendere. Nel<strong>la</strong> prima tipologia rientrano tutte quelle attività che un Servizio di<br />

intelligence sviluppa per aggredire un’organizzazione o uno Stato considerati “nemici”.<br />

Nel<strong>la</strong> seconda, tutte quelle attività dalle quali uno Stato o una organizzazione deve<br />

difendersi mediante l’impiego dell’intelligence.<br />

Tra le attività del primo tipo primeggia, ovviamente, lo spionaggio; con questo termine si<br />

indica, di norma, <strong>la</strong> raccolta <strong>info</strong>rmativa mirata all’acquisizione di <strong>info</strong>rmazioni segrete, o<br />

comunque protette, dell’avversario.<br />

Il controspionaggio è, ovviamente, l’attività inversa, ovvero il complesso delle attività<br />

poste in essere perché l’insieme delle notizie segrete e riservate non entrino in possesso di<br />

Stati o di organizzazioni comunque ostili.<br />

Quest’ultima tipologia di attività concretizza ovviamente misure attive e misure passive<br />

nel senso che non solo un’ intelligence ha il dovere di individuare “sul campo” persone ed<br />

organizzazioni dedite allo spionaggio (misure attive) ma ha anche il dovere di predisporre<br />

tutte le misure di difesa passiva che si possono attuare per tute<strong>la</strong>re il bene da proteggere.<br />

Un complesso di attività, spesso collegate tra loro da uno stesso disegno, sono <strong>la</strong><br />

dis<strong>info</strong>rmazione, l’ingerenza, l’influenza e l’intossicazione che prevedono una<br />

23


corrispondente attività difensiva che è caratterizzata dal prefisso “contro” messa davanti<br />

ai termini sopra elencati. Nel concepire un piano destabilizzante, infatti, non ci si può<br />

limitare a mettere in campo soltanto gruppi di fuoco ma si compie tutta un’altra serie di<br />

attività, spesso condotte al<strong>la</strong> luce del sole, spesso perfettamente legali ma non per questo<br />

di effetto minore o da ritenere meno pericolose di un attentato. Un’organizzazione<br />

avversaria va infatti anche colpita, ad esempio, con <strong>la</strong> propagazione di notizie non<br />

veritiere, in grado di provocare correnti di opinione devianti, magari con l’obiettivo di<br />

mettere in cattiva luce proprio gli apparati incaricati del<strong>la</strong> difesa. L’avversario va inoltre<br />

indotto in errore anche allo scopo, ad esempio, di far concentrare le sue difese intorno a<br />

falsi obiettivi; elementi dell’organizzazione destabilizzante devono, infine, essere<br />

collocati in punti strategici dell’attività sociale, politica ed economica dell’organizzazione<br />

o nazione obiettivo per fare in modo di influire nello stesso processo decisionale e<br />

dirottarlo in modo tale da agevo<strong>la</strong>re il processo destabilizzante.<br />

Conclusioni<br />

Suggerimenti circa il possibile “punto di equilibrio” sono stati forniti attraverso<br />

un’importante iniziativa delle Istituzioni europee: il progetto “fight aganist organised<br />

crime and control of personal data” (2000) nell’ ambito del programma FALCONE e<br />

24


isultato dell’Azione comune 98/245/GAI adottata dal Consiglio in base all’ art K.3 del<br />

Trattato sull’ Unione europea.<br />

In Italia non esiste un vero e proprio “police file act” ma il trattamento dei dati personali<br />

da parte delle Forze di Polizia è rego<strong>la</strong>mentato da più di un atto normativo.<br />

Il Codice in materia di protezione dei dati personali ( Dlgs n. 1<strong>96</strong>/2003 ) dedica il Titolo<br />

II del<strong>la</strong> Parte II al trattamento dei dati da parte delle Forze di Polizia, prevedendo per le<br />

stesse un partico<strong>la</strong>re regime a causa del<strong>la</strong> specificità dell’ attività investigativa e del<strong>la</strong><br />

rilevante finalità di prevenzione, accertamento o repressione dei reati.<br />

Tuttavia si deve attribuire preminente rilevanza al<strong>la</strong> <strong>Le</strong>gge n. 121/1981. Sappiamo che –<br />

in materia – acquisiscono rilevanza:<br />

• <strong>la</strong> Dichiarazione Universale dei diritti umani (1948);<br />

• <strong>la</strong> Convenzione Europea sui diritti dell’ Uomo ( 1950 );<br />

• le “Linee guida per <strong>la</strong> protezione del<strong>la</strong> privacy e l’invio oltre frontiera di <strong>info</strong>rmazioni<br />

personali” dell’ Organizzazione per lo Sviluppo e <strong>la</strong> Cooperazione in Europa<br />

(Recommendation Concerning Guidelines Governing the Protection of Privacy and<br />

Transborder Flows of Personal Data, adottato dall’OCSE il 23 settembre 1980 (OECD<br />

Privacy Guidelines 1980);<br />

• <strong>la</strong> Convenzione n. 108 (STE n. 108) del Consiglio d’Europa per <strong>la</strong> protezione degli<br />

individui dal trattamento automatico di dati personali (Convention for the Protection of<br />

Individuals with regard to Automatic Processing of Personal Data - 1981 ) ratificata con<br />

<strong>Le</strong>gge n. 98 /1989 pubblicata sul<strong>la</strong> Gazzetta Ufficiale n. 66 del 20/03/1989 (da ricordare<br />

che il Governo italiano si è avvalso del<strong>la</strong> c<strong>la</strong>uso<strong>la</strong> attraverso cui è possibile escludere<br />

l’operatività del<strong>la</strong> Convenzione in alcune categorie di banche dati dichiarando escluso il<br />

CED interforze) oltre al<strong>la</strong> normativa applicabile dell’Unione Europea.<br />

Più specificamente nel settore di polizia acquisisce partico<strong>la</strong>re rilevanza l’ultima<br />

Convenzione citata e <strong>la</strong> Raccomandazione N. R (87) 15 del Comitato dei Ministri agli<br />

Stati membri re<strong>la</strong>tiva al<strong>la</strong> disciplina dell’uso di dati personali nell’ambito del<strong>la</strong> pubblica<br />

sicurezza (Consiglio d’Europa). Circa <strong>la</strong> Raccomandazione sappiamo che - non essendo<br />

un atto vinco<strong>la</strong>nte - gli Stati sono liberi di conformarsi al<strong>la</strong> stessa o meno ma sappiamo<br />

anche che costituisce un importante punto di riferimento per l’estensione delle garanzie in<br />

questo importante settore.<br />

In Italia l’Autorità Garante per <strong>la</strong> protezione dei dati personali si è occupata più volte del<br />

rapporto tra normativa in materia di protezione dei dati personali ed attività di polizia.<br />

Tra i casi più interessanti è possibile citare il provvedimento circa il trattamento dei dati<br />

personali da parte dell’ Arma dei Carabinieri. Nello stesso, a seguito dell’ istruttoria<br />

effettuata dal Garante, è emerso che il trattamento dei dati personali da parte dell’ Arma<br />

dei Carabinieri ha sempre avuto come presupposto il rispetto del<strong>la</strong> normativa in materia<br />

di protezione dei dati personali.<br />

Sono stati tuttavia evidenziati alcuni problemi (a causa di un quadro normativo non del<br />

tutto adeguato ai principi in materia di riservatezza dei dati) circa le cosiddette “pratiche<br />

permanenti” nelle quali i dati erano stati raccolti e trattati anche quando non era vigente <strong>la</strong><br />

normativa in materia di protezione dei dati personali.<br />

Degna di menzione è una delle prime pronunce in materia di indagini di Polizia<br />

giudiziaria (provvedimento su segna<strong>la</strong>zione adottato dall’ Autorità garante il 02/12/1998).<br />

Il Garante con il provvedimento in questione ha stabilito che non è consentito e<strong>la</strong>borare<br />

<strong>info</strong>rmazioni che non abbiano rilevanza processuale o che non siano collegate alle finalità<br />

per le quali sono state raccolte (ritenendo valido allora il principio del<strong>la</strong> pertinenza e non<br />

eccedenza anche per le indagini ed i processi penali). Per ragioni di completezza si deve<br />

segna<strong>la</strong>re <strong>la</strong> presenza di voci contrarie (in tal senso vds Paolo Giordano “Quell’inutile<br />

freno del Garante privacy all’attività di investigazione del<strong>la</strong> Polizia” in Guida al diritto n°<br />

6 del 13/01/1999).<br />

25


E’ certamente cresciuta <strong>la</strong> sensibilità circa <strong>la</strong> questione del<strong>la</strong> correttezza del trattamento<br />

non solo a livello nazionale ma anche a livello europeo: a dimostrazione di ciò si ricordi il<br />

caso emblematico dell’ avvocato rumeno Aurel Rotaru che, ricorrendo al<strong>la</strong> Corte Europea<br />

dei Diritti dell’ Uomo, ottenne una pronuncia favorevole, questo costituisce un precedente<br />

storico circa <strong>la</strong> dimostrazione del cattivo utilizzo dei dati personali da parte dell’ SRI<br />

(Servizio d’Informazione rumeno).<br />

Negli ultimi tempi quello del<strong>la</strong> privacy sembra diventato un problema ed il concetto<br />

stesso molto spesso viene associato a quello del<strong>la</strong> lotta al terrorismo. In realtà, come<br />

abbiamo avuto modo di osservare nel testo dello studio, <strong>la</strong> privacy non può costituire un<br />

problema, ma solo uno degli interessi essenziali che è giusto tute<strong>la</strong>re in uno Stato<br />

democratico. Del resto accomunare in un unico discorso privacy e terrorismo rischia di<br />

far cadere i meno <strong>info</strong>rmati in un grosso<strong>la</strong>no errore. Il problema di fondo che abbiamo<br />

tentato di affrontare in profondità nel corso di questo studio dovrebbe averci aiutato a<br />

comprendere che <strong>la</strong> minaccia al<strong>la</strong> privacy arriva non dal terrorismo, bensì proprio dal<strong>la</strong><br />

lotta che gli organi a ciò preposti compiono contro di esso. In pratica, l’interrogativo che<br />

emerge in tutto lo studio riguarda <strong>la</strong> possibilità che, al fine di contrastare adeguatamente il<br />

fenomeno terroristico, si effettuino attività di indagine, anche preventiva in alcuni settori,<br />

tra i quali anche quello <strong>info</strong>rmatico, in pratica nel web.<br />

Ora, pensare che esista una sorta di “grande fratello” in grado di intercettare tutte le<br />

comunicazioni che avvengono sul territorio di uno Stato, è realmente inconcepibile al<strong>la</strong><br />

luce:<br />

− dei costi di una intercettazione telefonica;<br />

− delle necessarie autorizzazioni preventive da parte dell’autorità giudiziaria;<br />

− dell’incredibile mole di dati che circo<strong>la</strong>no su ogni canale di comunicazione (telefoni,<br />

radio, computer);<br />

− dell’enorme quantità di personale necessaria a portare a termine una simile attività.<br />

In realtà, può invece verificarsi che nel web esistano delle “esche” e ciò capita di solito<br />

navigando nei siti che si occupano di incontri fra persone o quelli per adulti; in questi casi,<br />

l’utente si immette in un sito e per qualsiasi motivo riesce a mettersi in contatto con l’esca<br />

che, attraverso una serie di domande preparate ad hoc da team di specialisti, possono<br />

consentire di appurare il coinvolgimento dell’utente in settori partico<strong>la</strong>ri quali, ad<br />

esempio, quello del<strong>la</strong> pornografia minorile. In quel caso, dopo una serie di approcci con<br />

lo stesso mezzo, dopo che l’utente si è sufficientemente “scoperto” si può invitare ad un<br />

incontro, <strong>la</strong> cosiddetta verifica, cui segue un’attività di indagine più “c<strong>la</strong>ssica”.<br />

L’uso del<strong>la</strong> tecnologia per combattere <strong>la</strong> criminalità può avere due sviluppi, il primo,<br />

quello più ovvio, riguarda proprio il contrasto ai crimini <strong>info</strong>rmatici; il secondo fa<br />

riferimento a tutta quel<strong>la</strong> serie di ricerca dei dati, collegamenti, analisi riferibili ad un<br />

soggetto o ad un gruppo. Però nonostante l’ indubbia necessità di impiegare <strong>la</strong> tecnologia<br />

per combattere <strong>la</strong> criminalità – non si può delegare al<strong>la</strong> stessa tutta <strong>la</strong> responsabilità di<br />

questo compito “quasi che usando al massimo il ricorso alle tecnologie non ci fosse più<br />

un problema di sapienza investigativa, di selezione dei dati …” (Rodotà).<br />

Il terrorismo, e <strong>la</strong> criminalità in genere, non costituiscono un fenomeno nuovo, e,<br />

principalmente il secondo non può neppure essere considerato un fenomeno temporaneo.<br />

Occorre rispettare il principio di proporzionalità in rapporto a eventuali provvedimenti<br />

restrittivi del diritto fondamentale al<strong>la</strong> riservatezza, come previsto dall’articolo del<strong>la</strong><br />

Convenzione europea sui diritti dell’uomo e re<strong>la</strong>tiva giurisprudenza. Ciò significa, fra<br />

l’altro, l’obbligo di dimostrare che ogni eventuale provvedimento corrisponda ad una<br />

«necessità sociale imperativa». I provvedimenti semplicemente «utili» o «auspicabili»<br />

non possono prevalere sul rispetto dei diritti e delle libertà fondamentali.<br />

La privacy non può essere intesa quale ostacolo al<strong>la</strong> lotta contro il terrorismo, in quanto<br />

un suo elemento indispensabile è proprio “l’impegno al<strong>la</strong> salvaguardia di quei valori<br />

26


fondamentali che costituiscono <strong>la</strong> base di ogni moderna società democratica, ossia<br />

proprio i valori che coloro che praticano l’uso del<strong>la</strong> violenza tentano di distruggere”.<br />

Come abbiamo visto, non è dunque corretto ragionare nei termini di un insanabile<br />

conflitto fra privacy e sicurezza: se i due concetti assolvono al medesimo generalissimo<br />

fine di tute<strong>la</strong> del<strong>la</strong> persona, bisogna equilibrare il rapporto tra gli stessi, tenendo sempre<br />

presente <strong>la</strong> possibilità del<strong>la</strong> sussistenza di strumentalizzazioni che trovano origine non in<br />

sacrosante <strong>esigenze</strong> di protezione dell’ individuo considerato nel suo complesso, quanto<br />

nel tentativo di tute<strong>la</strong> di interessi economici di parte, in virtù del crescente valore<br />

economico dei dati personali.<br />

Privacy e sicurezza non sono quindi in contrapposizione, privacy e controllo lo sono.<br />

Sicurezza e controllo si conciliano in una percentuale di casi davvero limitata con il<br />

rispetto delle altrui libertà, e se è vero che tutti siamo disposti a sottoporci ai necessari<br />

controlli per garantire <strong>la</strong> nostra sicurezza, è anche vero che pochissimi sono disposti ad un<br />

indiscriminato, occulto, abusivo controllo che di fatto riduce le libertà personali (ancor<br />

più perché lo fa tenendo all’oscuro l’ignaro cittadino), per finalità che non sono chiare e<br />

non sono giustificate.<br />

27


Bibliografia<br />

Antolisei F., Diritto Penale parte speciale, (curato da Conti L.), 14^ edizione, Giuffrè ed.,<br />

Mi<strong>la</strong>no, 2002.<br />

Arcudi G. – Poli V., Il diritto al<strong>la</strong> riservatezza, IPSOA, Mi<strong>la</strong>no, 2000.<br />

Arcuri C., Colpo di Stato, BUR, Mi<strong>la</strong>no, 2004.<br />

Blum William, Il libro nero degli Stati Uniti, Fazi ed., Pavona (Albano – Roma), 2003.<br />

Budiansky S., La guerra dei codici. Spie e linguaggi cifrati nel<strong>la</strong> II guerra mondiale,<br />

Garzanti, Mi<strong>la</strong>no, 2006.<br />

Corasaniti G., Diritti nel<strong>la</strong> rete, valori umani, regole di interazione tecnologica globale, F.<br />

Angeli ed., Mi<strong>la</strong>no, 2006.<br />

Corasaniti G., Profili penali dell’<strong>info</strong>rmatica, (AA. VV. con D’Aietti G., Borruso R.,<br />

Buonuomo G.), Giuffrè, Mi<strong>la</strong>no, 1994.<br />

Cossiga F., I servizi e le attività di <strong>info</strong>rmazione e contro<strong>info</strong>rmazione, Rubbettino,<br />

Soneria Mannelli (CZ), 2005.<br />

De Lutiis G., Storia dei servizi segreti in Italia, Editori Riuniti, Roma 1984.<br />

Faggioli G., Computer Crimes, 2^ ed., Simoni, Napoli, 2004.<br />

Frosini V., Il giurista e le tecnologie dell’<strong>info</strong>rmazione, Bulzoni, Roma, 1998.<br />

Galdieri P., Teoria e pratica del reato <strong>info</strong>rmatico, Giuffré, Mi<strong>la</strong>no 1997.<br />

Garavelli M., Libertà e segretezza delle comunicazioni (voce), in Dig. disc. pen. Torino,<br />

1993, VII.<br />

Giannantonio E., Manuale di diritto dell’<strong>info</strong>rmatica, CEDAM, Padova, 2001.<br />

Giustozzi C. - A. Monti - E. Zimuel, Segreti spie codi(ci)frati , Apogeo Editore, Mi<strong>la</strong>no,<br />

1998.<br />

Guida Ciro, Introduzione al<strong>la</strong> psicologia giuridica, (a cura di) Irene Petruccelli e Filippo<br />

Petruccelli, Franco angeli ed., Mi<strong>la</strong>no, 2007.<br />

Lucarelli C., OSS, CIA, G<strong>la</strong>dio: i rapporti segreti tra americani e Italia, Blu notte – i<br />

misteri italiani, De Agostani ed., Novara, 2006.<br />

Lugaresi N., Internet, privacy e pubblici poteri negli StatiUniti, A. Giuffrè ed., 2000.<br />

Lyon D., L’occhio elettronico. Privacy e filosofia del<strong>la</strong> sorveglianza, Feltrinelli Interzone,<br />

Mi<strong>la</strong>no, 1997.<br />

Mini F., L’altra strategia, Franco Angeli Editore, Mi<strong>la</strong>no, 1998.<br />

Palermo Gorge B. - Vincenzo M. Mastronardi, Il profilo criminologico, Giuffrè editore,<br />

Mi<strong>la</strong>no, 2005.<br />

Parodi C. – Calice A., Responsabilità penali e Internet, il sole 24 ore Piro<strong>la</strong>, Mi<strong>la</strong>no, 2001.<br />

Pisano V., Introduzione al terrorismo contemporaneo, Sallustiana Editore, Roma 1998.<br />

Pomante G., Internet e criminalità, Giappichelli ed., Torino, 1999.<br />

Radden Keefe Patrick, “Intercettare il mondo – Echelon e il controllo globale”, Einaudi,<br />

Torino, 2006.<br />

Rodotà S., La «privacy» tra individuo e collettività, (a cura di Conti P.), Laterza, Bari,<br />

2005.<br />

Sarzana Di S. Ippolito, Informatica, Internet e Diritto Penale, II edizione (riveduta,<br />

corretta ed ampliata), Giuffrè, Mi<strong>la</strong>no, 2003.<br />

Serra T., La disobbedienza civile. Una risposta al<strong>la</strong> crisi del<strong>la</strong> democrazia?, Giappichelli,<br />

Torino, 2002.<br />

Schelling Thomas C., La strategia del conflitto, B. Mondadori, Mi<strong>la</strong>no, 2006.<br />

Starr Chester G., Lo spionaggio nel<strong>la</strong> Grecia C<strong>la</strong>ssica, Sellerio ed., Palermo, 1993.<br />

Steele R. D., Intelligence. Spie e segreti in un mondo aperto, Rubbettino, Soneria<br />

Mannelli (CZ), 2002.<br />

Stilo L., Crimini <strong>info</strong>rmatici: dalle liste nere al codice penale italiano, Il Nuovo Diritto<br />

(rivista giuridica), Roma, n. 10 (supplemento), 2002.<br />

28


Sun Tzu, L’arte del<strong>la</strong> guerra, Guida ed., Napoli, 1988.<br />

Karl von K<strong>la</strong>usewitz, Del<strong>la</strong> guerra, oscar Mondatori, saggi, Cles (TN), 1999.<br />

Warren S.D. – Brandeis L. D., The right to privacy, in Harvard Law Review, 1890, 4.<br />

29


Collegamenti ipertestuali (sitografia)<br />

http://www.crimine.<strong>info</strong>/public/crimine<strong>info</strong>/<br />

http://www.garanteprivacy.it<br />

http://www.dirittoesicurezza.it<br />

http://www.criminologia.org<br />

http://www.penale.it<br />

http://www.delirandom.net<br />

http//: www.<strong>la</strong>-moncloa.es/ConsejodeMinistros/Referencias/<br />

http://www.dirittodell<strong>info</strong>rmatica.it<br />

http://www.cia.gov<br />

http://www.studioferragina.com<br />

http://www.nightgaunt.org<br />

http://www.difesa.it<br />

http://www.dia.unisa.it<br />

http://www.sisde.it<br />

http://www.<strong>la</strong>stnight.com/2007/03/10/progetto-oseminti-il-carnivore-europeo/<br />

http://www.darpa.mil<br />

http://limes.espresso.repubblica.it<br />

http://www.funzionepubblica.it/consultazione.htm<br />

http://web.peacelink.it/censura/ilex712.htm<br />

http://www.mcreporter.<strong>info</strong>/stampa/<br />

http://www.repubblica.it/2006/08/sezioni/cronaca/<br />

http://www.cortecostituzionale.it<br />

http://www.mega<strong>la</strong>b.it<br />

30


Altra documentazione di utile consultazione<br />

Manganelli C., Occhi elettronici – Re<strong>la</strong>zione di presentazione dell’indagine esplorativa,<br />

Seminario su “Videosorveglianza tra sicurezza e riservatezza”, Roma, 12 luglio, 2000. Il<br />

testo è reperibile sul sito web ufficiale del Garante per <strong>la</strong> protezione dei dati personali<br />

(http://www.garanteprivacy.it).<br />

Rodotà S., Una scommessa impegnativa sul terreno dei nuovi diritti, Discorso del<br />

presidente del Garante per <strong>la</strong> protezione dei dati personali di presentazione del<strong>la</strong><br />

Re<strong>la</strong>zione per il 2001, in http://www.garanteprivacy.it.<br />

“Dichiarazione Universale dei diritti dell’uomo”, adottata dall’Assemblea Generale delle<br />

Nazioni Unite il 10 dicembre 1948,<br />

“Dichiarazione americana dei diritti e dei doveri dell’uomo” del 2 maggio 1948;<br />

“Convenzione per <strong>la</strong> salvaguardia dei diritti dell’uomo e delle libertà fondamentali” del<br />

Consiglio d’Europa, firmata a Roma il 4 novembre 1950;<br />

Direttiva del<strong>la</strong> Comunità Europea 24 ottobre 1995, n. 46;<br />

“Carta dei diritti fondamentali dell’Unione Europea”, proc<strong>la</strong>mata a Nizza il 7 dicembre<br />

2000<br />

Giampaolo Di Pao<strong>la</strong>, “Il concetto strategico del Capo di Stato Maggiore del<strong>la</strong> Difesa”,<br />

edizione 2004-2006, Soc. Editrice Imago Media (CE), 2005.<br />

Psychology of Intelligence Analysis - Richards J. Heuer, Jr. (da http://www.cia.gov). Si<br />

trovano svariati capitolo inerenti <strong>la</strong> lotta al terrorismo. Tra i quali “Do You Really Need<br />

More Information?”, “Trascending the Limits of Incomplete Information” e “Keeping an<br />

open mind”.<br />

Re<strong>la</strong>zione del Garante per <strong>la</strong> protezione dei dati personali 1999 - 3 maggio 2000<br />

31

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!