Le esigenze info-operative dell'intelligence militare e la legge 675/96
Le esigenze info-operative dell'intelligence militare e la legge 675/96
Le esigenze info-operative dell'intelligence militare e la legge 675/96
Trasformi i suoi PDF in rivista online e aumenti il suo fatturato!
Ottimizzi le sue riviste online per SEO, utilizza backlink potenti e contenuti multimediali per aumentare la sua visibilità e il suo fatturato.
<strong>Le</strong> <strong>esigenze</strong> <strong>info</strong>-<strong>operative</strong> dell’intelligence <strong>militare</strong><br />
e <strong>la</strong> <strong>legge</strong> <strong>675</strong>/<strong>96</strong><br />
di Ciro Guida<br />
Premessa<br />
Dal<strong>la</strong> notizia all’intelligence<br />
Intelligence e minaccia<br />
La genesi del crimine <strong>info</strong>rmatico<br />
Il trattamento elettronico delle <strong>info</strong>rmazioni e <strong>la</strong> “banca dati delle Forze di Polizia”<br />
La “privacy” ed i delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica<br />
La L. <strong>675</strong>/<strong>96</strong><br />
La “ratio” dei delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica<br />
L’analisi dell’art. 615 ter. c.p.<br />
Privacy e sicurezza: è possibile un equilibrio?<br />
Privacy e sicurezza, una difficile convivenza<br />
I servizi segreti e l’altrui come ostile<br />
Conclusioni<br />
Bibliografia<br />
Collegamenti ipertestuali (Sitografia)<br />
Altri documenti utili<br />
1
Premessa<br />
Il dibattito che ruota intorno al binomio privacy – sicurezza, può a ragione essere<br />
considerato uno degli aspetti più controversi del nostro tempo e sicuramente il suo<br />
interesse travalica <strong>la</strong> fondamentale ricerca di un equilibrio tra le <strong>esigenze</strong> volte a garantire<br />
<strong>la</strong> sempre maggiore richiesta di sicurezza e quelle dedicate a preservare le libertà civili<br />
tipiche di una società democratica. Ma se è vero che sono note a tutti le implicazioni di<br />
una possibile contrapposizione sostanziale terminologia, è altrettanto vero che non<br />
favorisce a dirimere i dubbi <strong>la</strong> scarsa chiarezza esistente a proposito del<strong>la</strong> genesi del<strong>la</strong><br />
problematica che ruota intorno ai due concetti. Poiché sembra che il citato equilibrio sia<br />
da cercare nelle situazioni contingenti che di volta in volta si presentano <strong>la</strong> cui ottimale<br />
soluzione richiede <strong>la</strong> sinergia delle diverse componenti deputate al contrasto del<strong>la</strong><br />
minaccia e risente delle necessità politiche, ritengo che possa essere utile fornire una sorta<br />
di punto di situazione che costituisca una raccolta organica di quello che in proposito è<br />
stato scritto nonché sulle leggi che al<strong>la</strong> materia fanno capo e sul<strong>la</strong> ratio di alcune scelte<br />
re<strong>la</strong>tive a sicurezza e privacy, per cui il riferimento al<strong>la</strong> L. <strong>675</strong>/<strong>96</strong> appare più opportuno di<br />
quanto potrebbe esserlo quello al D. Lgs. 1<strong>96</strong>/2003.<br />
Dal<strong>la</strong> notizia all’intelligence<br />
In realtà l’esigenza di conoscere le capacità, le potenzialità ed addirittura <strong>la</strong> volontà del<br />
nemico, o di coloro che solo potenzialmente sono tali, non appartiene al presente ma è<br />
rego<strong>la</strong> che risale all’albore dei conflitti e addirittura all’origine dell’uomo. Il bisogno di<br />
<strong>info</strong>rmazioni infatti, può essere fatto risalire al momento in cui dallo scontro tra singoli si<br />
passò allo scontro fra tribù, cioè tra agglomerati sociali distinti, <strong>la</strong>ddove diventava<br />
fondamentale ai fini del<strong>la</strong> sopravvivenza, acquisire il maggior numero possibile<br />
d’<strong>info</strong>rmazioni sull’avversario e sul possibile terreno di scontro.<br />
Di pari passo con <strong>la</strong> consapevolezza del<strong>la</strong> necessità dell’acquisizione delle <strong>info</strong>rmazioni,<br />
crebbe <strong>la</strong> consapevolezza che il compito di procurare le notizie necessarie, non poteva<br />
essere svolto da chiunque ma che, anzi, fossero necessari individui in possesso di<br />
caratteristiche partico<strong>la</strong>ri che consentivano loro di penetrare lo schieramento<br />
dell’avversario al fine di carpirne i segreti. Di questo troviamo traccia anche nel testo di<br />
Chester G. Starr 1 il quale afferma che sebbene “da un <strong>la</strong>to gli Stati greci non avevano<br />
necessità di avere sotto controllo l’evoluzione tecnologica dei loro vicini, dal momento<br />
che i mutamenti in tale settore erano assai limitati nel mondo antico. D’altro canto, però,<br />
il mondo egeo era un tessuto costituito dal delicato intreccio di centinaia di unità<br />
politiche indipendenti, le cui fortune o i cui rovesci dipendevano in egual misura da<br />
fattori esterni o interni”. 2 D’altra parte, sebbene fino a tutto il VII sec. a.C. le polis non<br />
erano ancora entità del tutto cristallizzate che si erano divise fra loro l’intero territorio<br />
ellenico, in seguito ciascuna entità appartenente a questa molteplicità di Stati si interessò<br />
sempre più direttamente ai suoi vicini all’interno di un sistema fortemente competitivo<br />
che trova giusta sintesi nel principio formu<strong>la</strong>to da Democrito: “il potere appartiene per<br />
natura al più forte”. 3 Lo stesso P<strong>la</strong>tone si espresse sull’argomento con una frase che<br />
rimane di incredibile attualità e, da sé, basterebbe a dare il senso dell’importanza delle<br />
1 Chester G. Starr, Lo spionaggio nel<strong>la</strong> Grecia C<strong>la</strong>ssica, Sellerio ed., Palermo, 1993.<br />
2 Chester G. Starr, op. cit. pag. 73.<br />
3 Chester G. Starr, ivi, pag. 74.<br />
2
<strong>info</strong>rmazioni: “nel<strong>la</strong> realtà delle cose, per forza di natura ogni Stato è in continuo stato<br />
di guerra, pur se non dichiarata, con ogni altro”. 4<br />
E’ evidente che lo spionaggio politico, strettamente collegato a quello <strong>militare</strong>, non<br />
avrebbe potuto, allora come adesso, evitare le guerre, ma resoconti dettagliati di problemi<br />
insorti fra Stati devono aver contribuito ad accomodamenti per vie più pacifiche. Del<br />
resto, qualsiasi studio sulle re<strong>la</strong>zioni politiche, economiche e commerciali dell’epoca,<br />
potrà illustrare i frequenti mutamenti di alleanze diplomatiche e militari che si<br />
verificavano. Ciononostante, in nessuno studio sul<strong>la</strong> Grecia c<strong>la</strong>ssica, si fa riferimento al<strong>la</strong><br />
paro<strong>la</strong> spionaggio o si accenna al<strong>la</strong> fonte delle <strong>info</strong>rmazioni, tant’è che le notizie si danno<br />
esclusivamente come acquisite.<br />
E’ anche vero che non bisogna pensare allo spionaggio come una caratteristica tipica<br />
esclusiva dei popoli occidentali, sul<strong>la</strong> materia si esprime compiutamente anche Sun Tzu<br />
nel suo celeberrimo “L’arte del<strong>la</strong> guerra”, 5 scritto circa 2500 anni fa, tanto che lo stratega<br />
affermò: “(…) con nessuno, nell’intera armata, il generale intratterrà più intimi rapporti<br />
che con le spie. Nessuno dovrebbe essere più generosamente ricompensato (delle spie)”. 6<br />
Si può ragionevolmente affermare che <strong>la</strong> fine del XV secolo abbia segnato un momento<br />
fondamentale nell’evoluzione dei conflitti causato dal rapido sviluppo delle tecnologie e<br />
delle tecniche belliche che riportarono al<strong>la</strong> ribalta l’importanza dell’impiego delle<br />
<strong>info</strong>rmazioni nei conflitti.<br />
Il prolungarsi del primo conflitto mondiale poi, ebbe sullo spionaggio effetti che si<br />
estrinsecarono nel conseguimento di una maturità professionale generalizzata basata su<br />
una serie di esperienze alle quali si continua a fare riferimento anche ai giorni nostri.<br />
La seconda guerra mondiale offrì <strong>la</strong> possibilità agli agenti dei servizi d’<strong>info</strong>rmazione, di<br />
affinare ulteriormente le capacità acquisite ed il ruolo dell’intelligence fu di non<br />
secondaria importanza nello sviluppo delle operazioni ed addirittura sull’andamento del<br />
conflitto. Con il progredire delle tecnologie, fu necessario e<strong>la</strong>borare tecniche di<br />
spionaggio sempre più raffinate in grado di penetrare i dispositivi nemici, per cui si passò<br />
dall’osservazione diretta dei reparti e delle strutture avversarie, all’ascolto ed<br />
all’interpretazione delle comunicazioni radio del nemico e delle comunicazioni<br />
elettroniche in genere. Lo sviluppo di queste ultime tecniche fu consistente nel corso del<strong>la</strong><br />
“guerra fredda” (il periodo che va dal<strong>la</strong> fine del<strong>la</strong> seconda guerra mondiale sino al<strong>la</strong><br />
caduta del muro di Berlino avvenuto nel 1989). Queste nuove tecnologie portarono ad<br />
una temporanea contrapposizione tra i sistemi tradizionali di raccolta delle <strong>info</strong>rmazionicondotta<br />
attraverso <strong>la</strong> penetrazione <strong>info</strong>rmativa del territorio avversario (definito humint)-<br />
e le nuove attività che permettevano di ottenere le <strong>info</strong>rmazioni desiderate sia mediante<br />
l’intercettazione e <strong>la</strong> decrittazione delle comunicazioni sia mediante <strong>la</strong> ricognizione<br />
fotografica operata mediate aerei o satelliti (definita imint e reconnaissance). Il vantaggio<br />
non indifferente di questo ultimo tipo di <strong>info</strong>rmazioni è dato dal fatto che in questo caso<br />
l’ampiezza e l’accuratezza delle notizie raccolte è unita al<strong>la</strong> tempestiva rilevazione che<br />
consente ai comandi strategici risposte simultanee a qualsiasi tipo di azione. 7<br />
4 Chester G. Starr, ibidem.<br />
5 Sun Tzu, L’arte del<strong>la</strong> guerra, Guida ed., Napoli, 1988. Risulta partico<strong>la</strong>rmente interessante ai fini<br />
del nostro studio <strong>la</strong> frase: “La raccolta sistematica di <strong>info</strong>rmazioni, che consente una previsione al<br />
di fuori del<strong>la</strong> portata del<strong>la</strong> gente comune, permette al sovrano e al generale di combattere e<br />
vincere” (pag. 135).<br />
6 Sun Tzu, op. cit., pag. 136.<br />
7 Al riguardo, ad esempio, non si deve dimenticare che nel corso del secondo conflitto mondiale,<br />
sul fronte orientale, l’URSS, pur avendo a disposizione <strong>la</strong> più imponente e ramificata rete di<br />
servizi segreti del<strong>la</strong> storia, fu vittima del<strong>la</strong> più grande catastrofe che si sia mai registrata nel settore<br />
dell’<strong>info</strong>rmazione nel corso del secondo conflitto poiché, a fronte di un corposo flusso <strong>info</strong>rmativo,<br />
mancavano una buona analisi ed un corretto uso delle stesse. L’invasione tedesca infatti ebbe il<br />
vantaggio del<strong>la</strong> sorpresa e così, l’operazione barbarossa ebbe pieno successo.<br />
3
A partire dal<strong>la</strong> dissoluzione dell’Unione Sovietica ed in conseguenza dell’enorme<br />
diffusione dell’IT (<strong>info</strong>rmation technology), i servizi di intelligence hanno iniziato ad<br />
indirizzarsi sempre più verso sofisticati sistemi di intercettazione anche sfruttando <strong>la</strong> rete<br />
di interconnessione globale rappresentata in gran parte da internet.<br />
L’aumento esponenziale del bacino dei fruitori d’<strong>info</strong>rmazione che a loro volta<br />
producono <strong>info</strong>rmazione attraverso le reti telematiche, ha fatto sì che il binomio<br />
<strong>info</strong>rmazione-sicurezza potesse essere concepito come <strong>la</strong> diade di un medesimo concetto,<br />
e questo da <strong>la</strong> misura di come sia più avvertita <strong>la</strong> necessità di maggiore tute<strong>la</strong> tanto che<br />
“il binomio che collega <strong>la</strong> sicurezza al<strong>la</strong> privacy è divenuto inscindibile al punto che,<br />
attraverso un processo di simbiosi semantica, nel linguaggio mediatico comune un<br />
concetto attira l’altro, prescindendo dal<strong>la</strong> circostanza che questo “altro” (sia esso<br />
sicurezza o privacy) venga letteralmente espresso”. 8<br />
Intelligence e minaccia.<br />
La caduta del muro di Berlino simboleggia una circostanza cruciale nel<strong>la</strong> storia dei popoli<br />
occidentali per una serie di eventi ad essa connessi: <strong>la</strong> dissoluzione dell’Unione Sovietica<br />
e <strong>la</strong> fine del<strong>la</strong> “guerra fredda” rappresentano due dei momenti partico<strong>la</strong>rmente<br />
significativi sui quali è necessario soffermarsi. Con <strong>la</strong> fine del<strong>la</strong> guerra fredda venne a<br />
mancare il “nemico numero uno”, l’avversario di riferimento, colui cui era possibile<br />
attribuire una minaccia più o meno definita o definibile. In sostanza, ben lungi dal<br />
conseguire un momento di pace e stabilità, al termine del<strong>la</strong> contrapposizione bipo<strong>la</strong>re,<br />
molti Paesi si trovano a far fronte ad una minaccia molto più difficilmente individuabile<br />
sia perché da eventi destabilizzanti sovente non è possibile risalire alle azioni di un<br />
governo, in secondo luogo, i metodi, le strategie e le stesse armi impiegate in simili eventi<br />
esu<strong>la</strong>no da quelle più comunemente adottate nei conflitti tradizionali.<br />
Per questo motivo, gli Stati hanno dovuto necessariamente imparare a confrontarsi con<br />
diversi tipi di minaccia:<br />
− convenzionale quel<strong>la</strong> proveniente da eserciti riconoscibili in quanto tali e che fanno<br />
parte del dispositivo di difesa di un Paese che usa armi note e riconosciute dalle<br />
Convenzioni di Ginevra;<br />
− non convenzionale quel<strong>la</strong> che proviene da armi di distruzione di massa (WMD) non<br />
contemp<strong>la</strong>te dal<strong>la</strong> Convenzione di Ginevra o da questa vietate (non è necessario<br />
pensare esclusivamente al pericolo proveniente dalle armi NBCR);<br />
− asimmetrica quel<strong>la</strong> posta in essere da gruppi più o meno vasti di persone organizzate<br />
secondo un ordine gerarchico che non fanno capo ad un governo costituito né alle<br />
forze armate di uno Stato.<br />
L’ambito del<strong>la</strong> sicurezza e del<strong>la</strong> difesa dal<strong>la</strong> minaccia rappresenta lo spazio nel quale<br />
operano i Servizi d’<strong>info</strong>rmazione e per meglio comprendere <strong>la</strong> peculiarità dei documenti<br />
<strong>info</strong>rmativi rispetto ad altra documentazione di polizia (essendo difficile non considerare i<br />
Servizi segreti quali organi di polizia amministrativa in servizio permanente con precise<br />
attribuzioni nel<strong>la</strong> difesa del<strong>la</strong> sovranità interna ed internazionale dello Stato), 9 appare<br />
opportuno soffermarsi sul concetto di intelligence e su quello di <strong>info</strong>rmation.<br />
La nostra lingua costringe ad utilizzare un termine unico, anche se con <strong>la</strong> distinzione<br />
(sottile ma importante) che lo vuole ora al singo<strong>la</strong>re, ora al plurale. Così, chi opera nel<br />
8 Gnosis, Rivista italiana di Intelligence (SISDe), forum: “Privacy e sicurezza <strong>la</strong> difficile<br />
convivenza” n 4/2006.<br />
9<br />
Antonio Mazzei, Il <strong>la</strong>voro dell’intelligence e <strong>la</strong> questione degli archivi, Gnosis, N.28 -gennaioaprile<br />
2004.<br />
4
campo dell’intelligence svolge un’attività concettuale (<strong>la</strong>tino intelligentia), volta a<br />
costruire una situazione complessiva mediante <strong>la</strong> raccolta ordinata di <strong>info</strong>rmazioni;<br />
invece, chi ha a che fare con l’<strong>info</strong>rmation (<strong>la</strong>tino <strong>info</strong>rmatio), bada soprattutto al<strong>la</strong><br />
acquisizione ed al<strong>la</strong> divulgazione di notizie.<br />
<strong>Le</strong> <strong>info</strong>rmative di intelligence sono dunque partico<strong>la</strong>rissimi documenti di polizia che<br />
raccolgono, coordinano, analizzano, valutano e disseminano (nel senso di forniscono)<br />
all’Esecutivo ed alle forze dell’ordine – che le fanno proprie con un autonomo rapporto –<br />
atti, documenti e materiali re<strong>la</strong>tivi a fatti, situazioni e persone non ottenibili con <strong>la</strong><br />
normale attività di polizia giudiziaria (p.g.) e di pubblica sicurezza (p.s.).<br />
<strong>Le</strong> forze dell’ordine svolgono anch’esse intelligence, ma si tratta di un’ intelligence<br />
operativa (che potrebbe definirsi tattica o tecnico-esecutiva), riguardante<br />
specificatamente il fatto, mentre quel<strong>la</strong> dei Servizi segreti è strategica avendo ad oggetto<br />
il fenomeno. Quest’ultima, in taluni casi può interessarsi del fatto, ma solo come elemento<br />
per ricostruire un fenomeno.<br />
L’intelligence dei Servizi, inoltre, può anche avere carattere di ausilio per le forze<br />
dell’ordine, <strong>la</strong> cui attività d’intelligence ha, come unico scopo, il migliore e motivato<br />
espletamento delle funzioni di pubblica sicurezza e di polizia giudiziaria. Ma <strong>la</strong> differenza<br />
fondamentale tra i due tipi di carte di polizia risiede nel diverso interesse primario a cui le<br />
forze dell’ordine ed i Servizi segreti sono destinati. Usando le categorie di legalità e di<br />
legittimità trattate nel 1932 dal politologo tedesco Carl Schmitt nel suo <strong>Le</strong>galitat und<br />
<strong>Le</strong>gitimitat, si può affermare che il fine primario dei Servizi è <strong>la</strong> loro legittimità, cioè <strong>la</strong><br />
loro connessione con gli interessi fondativi del regime politico, mentre quello dei corpi di<br />
polizia è invece <strong>la</strong> legalità, cioè <strong>la</strong> realizzazione degli interessi canonizzati dal<strong>la</strong> <strong>legge</strong> e<br />
so<strong>la</strong>mente nelle forme previste dal<strong>la</strong> <strong>legge</strong>, sia sotto il profilo preventivo che repressivo.<br />
Tale distinzione aiuta nel<strong>la</strong> comprensione del<strong>la</strong> problematica, che discende dal<strong>la</strong> stessa<br />
essenza segreta delle strutture, del personale e del modus operandi dei Servizi, ai quali<br />
dunque non può esser chiesta quel<strong>la</strong> stessa trasparenza che si pretende dalle forze di<br />
polizia.<br />
L’apertura, dunque, di un fascicolo da parte dei Servizi presenta una valenza diversa<br />
proprio perché finalizzata al<strong>la</strong> creazione di una carta di polizia speciale che è<br />
l’<strong>info</strong>rmativa di intelligence ed è speciale poiché i Servizi segreti “non sono assimi<strong>la</strong>bili a<br />
rami del<strong>la</strong> pubblica amministrazione e, in partico<strong>la</strong>re, a strutture ministeriali perché <strong>la</strong><br />
<strong>legge</strong> 801/77 intese tenerle fuori dall’apparato statale”, come si <strong>legge</strong> nel<strong>la</strong> sentenza<br />
1876/1986 del Consiglio di Stato.<br />
La genesi del crimine <strong>info</strong>rmatico<br />
Nel 1985 fu costituito, in seno al Consiglio d’Europa, un Comitato ristretto di esperti con<br />
lo scopo di affiancare il preesistente Comitato per i problemi criminali, un organo con<br />
conoscenze atte ad affrontare le nuove sfide che <strong>la</strong> criminalità sempre più organizzata e<br />
sempre più transnazionale <strong>la</strong>nciava alle Istituzioni nazionali ed internazionali. Sul<strong>la</strong> base<br />
di un attento esame del<strong>la</strong> realtà criminale <strong>info</strong>rmatica vennero sti<strong>la</strong>te due “liste”. 10<br />
All’interno di ciascuna furono inseriti tutti quei comportamenti avvertiti come offese<br />
perpetrate con e sulle nuove tecnologie.<br />
<strong>Le</strong> due liste furono così distinte: 11<br />
10 Stilo, Crimini <strong>info</strong>rmatici: dalle liste nere al codice penale italiano, Il Nuovo Diritto, n. 10, 2002<br />
(supplemento).<br />
11 Faggioli, Computer Crimes, Napoli, 1998, pag. 67 ss.; cfr. anche con Perrone, Computer Crimes,<br />
in AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di Caringel<strong>la</strong> e Garofoli), pag.<br />
1603.<br />
5
1. “Lista minima”, contenente l’elenco dei comportamenti e dei fatti offensivi ritenuti<br />
talmente gravi da richiedere un immediato e non prorogabile intervento del diritto penale,<br />
extrema ratio di ogni ordinamento giuridico statale; 12<br />
2. “Lista facoltativa”, contenente l’elenco di comportamenti e fatti ritenuti non<br />
eccessivamente offensivi ma che, tuttavia, richiedevano un intervento del legis<strong>la</strong>tore<br />
nazionale. 13<br />
Il legis<strong>la</strong>tore penale italiano decise, anche a seguito di tali iniziative, di affrontare e<br />
risolvere, almeno in parte, i problemi legati al fenomeno del crimine <strong>info</strong>rmatico.<br />
Nel gennaio 1989 il Ministro del<strong>la</strong> Giustizia (G.Vassalli) istituì una Commissione 14<br />
presieduta dal Direttore Generale degli affari penali (P.Callà) e composta da magistrati,<br />
accademici ed esperti <strong>info</strong>rmatici.<br />
Questa Commissione venne istituita con il chiaro intento di e<strong>la</strong>borare un progetto<br />
contenente le linee di una riforma del diritto penale diretta a far fronte alle nuove realtà<br />
<strong>info</strong>rmatiche. In prima battuta si occupò di verificare se tra <strong>la</strong> lista minima e quel<strong>la</strong><br />
facoltativa vi fossero alcune condotte che potessero essere inserite entro <strong>la</strong> sfera di<br />
operatività di fattispecie penali già in vigore.<br />
Per quel che riguarda il danneggiamento dei sistemi <strong>info</strong>rmatici questi “...trovavano<br />
collocazione, sebbene <strong>la</strong> disciplina meritasse di essere integrata e adattata alle<br />
partico<strong>la</strong>rità dei fatti stessi, nell’ambito delle norme penali esistenti; risultavano, così,<br />
utilizzabili sia l’art. 635 che l’art. 420 c.p.”. 15<br />
La Commissione, tuttavia, era pienamente consapevole del fatto che le suddette<br />
fattispecie, se da un <strong>la</strong>to riuscivano a fagocitare le ipotesi in cui il danneggiamento era<br />
rivolto all’oggetto materiale del bene <strong>info</strong>rmatico, dall’altro non si presentavano<br />
sufficientemente idonee a contenere le offese perpetrate contro i dati <strong>info</strong>rmatici.<br />
I <strong>la</strong>vori vennero conclusi nel 1991 ed il disegno venne presentato dal Ministro del<strong>la</strong><br />
Giustizia (Conso) nel novembre del 1992 al Senato.<br />
Con <strong>la</strong> <strong>legge</strong> n. 547 del 1993, recante “modificazioni e integrazioni delle norme del<br />
codice penale e del codice di procedura penale in materia di criminalità <strong>info</strong>rmatica”, si è<br />
così effettuata una duplice operazione: da una parte si è realizzato un innesto di nuove<br />
fattispecie nel vecchio tronco dell’impianto codicistico; dall’altro si è proceduto al<strong>la</strong><br />
modifica di preesistenti fattispecie penali al fine di adattarle alle lotta contro il crimine<br />
<strong>info</strong>rmatico.<br />
Questa operazione di “chirurgia legis<strong>la</strong>tiva” è stata attuata con il chiaro intento di<br />
stigmatizzare i nuovi e di<strong>la</strong>ganti fenomeni di criminalità <strong>info</strong>rmatica in piena sintonia con<br />
le altre nazioni del mondo che nel frattempo si erano già attivate per tentare di arginare il<br />
nuovo fenomeno.<br />
Il trattamento elettronico delle <strong>info</strong>rmazioni e <strong>la</strong> “banca dati delle Forze di Polizia”.<br />
12 Tra i comportamenti offensivi contemp<strong>la</strong>ti nel<strong>la</strong> “Lista minima”: frode <strong>info</strong>rmatica, falso<br />
<strong>info</strong>rmatico, accesso non autorizzato a sistemi <strong>info</strong>rmatici, c.d. sabotaggio <strong>info</strong>rmatico,<br />
danneggiamento dei dati e dei programmi <strong>info</strong>rmatici, intercettazione non autorizzata...<br />
13 Tra i comportamenti offensivi appartenenti al<strong>la</strong> “Lista facoltativa”: utilizzazione non autorizzata<br />
di un e<strong>la</strong>boratore elettronico, utilizzazione non autorizzata di un programma protetto, spionaggio<br />
<strong>info</strong>rmatico...<br />
14 Per un approfondimento sul <strong>la</strong>voro e sulle conclusioni raggiunte dal<strong>la</strong> Commissione si rinvia a<br />
Sarzana Di S. Ippolito, Informatica, Internet e Diritto Penale, II edizione (riveduta, corretta ed<br />
ampliata), Mi<strong>la</strong>no, 2003, pag. 127 ss.; <strong>la</strong> predetta opera rappresenta <strong>la</strong> fonte privilegiata delle<br />
<strong>info</strong>rmazioni contenute nel presente paragrafo.<br />
15 Sarzana Di S. Ippolito, Informatica, internet e diritto penale, op.cit., pag. 135.<br />
6
Ormai assodata l’importanza delle <strong>info</strong>rmazioni ai fini del buon governo di un Paese, fin<br />
dagli anni ‘70 le forze di polizia (FP) si dotarono di sistemi <strong>info</strong>rmatici in grado di<br />
agevo<strong>la</strong>re le operazioni di archiviazione dei dati e delle <strong>info</strong>rmazioni utili ai fini del<strong>la</strong><br />
propria attività. Inizialmente ciascuna FP organizzò un sistema autonomo che non era in<br />
grado di interagire con gli archivi e<strong>la</strong>borati dagli altri così che, per ogni genere di attività<br />
di indagine, il sistema che consentiva di effettuare approfondimenti sulle <strong>info</strong>rmazioni<br />
detenute dagli altri corpi o enti era effettuato seguendo vie burocratiche lunghe e<br />
farraginose.<br />
Questa situazione si protrasse sino al 1981 quando, in occasione del<strong>la</strong> riforma<br />
dell’amministrazione del<strong>la</strong> pubblica sicurezza, venne stabilito che tutte le forze di polizia<br />
facessero confluire le <strong>info</strong>rmazioni in loro possesso ed archiviate nei rispettivi sistemi<br />
<strong>info</strong>rmatici, in un unico e<strong>la</strong>boratore comune interforze: “<strong>la</strong> banca dati delle FP”.<br />
L’istituzione ufficiale di questo nuovo sistema di archiviazione dei dati, trova riscontro<br />
nel<strong>la</strong> L. 1981 n.121: “Nuovo ordinamento dell’amministrazione del<strong>la</strong> pubblica sicurezza”<br />
nel<strong>la</strong> quale, tra l’altro si <strong>legge</strong> che <strong>la</strong> banca dati delle FP viene inquadrata alle dipendenze<br />
del Ministero dell’Interno, Dipartimento del<strong>la</strong> Pubblica Sicurezza, Ufficio per il<br />
Coordinamento e <strong>la</strong> pianificazione delle FP (art. 5). Questo Ufficio ha tra le proprie<br />
incombenze quello di provvedere al<strong>la</strong> “c<strong>la</strong>ssificazione, analisi, e valutazione delle<br />
<strong>info</strong>rmazioni e dei dati che devono essere forniti anche dalle FP in materia di tute<strong>la</strong><br />
dell’ordine, del<strong>la</strong> sicurezza pubblica e di prevenzione e repressione del<strong>la</strong> criminalità e<br />
loro diramazione agli organi operativi delle suddette FP” (art. 6) e questo articolo è<br />
quello che sancisce l’obbligo per le FP di aggiornare <strong>la</strong> banca dati.<br />
Come è già stato rilevato, 16 <strong>la</strong> norma – nel<strong>la</strong> sua formu<strong>la</strong>zione originaria – non era in<br />
linea con il dettato dell’ art. 111 Cost. in quanto si attribuiva <strong>la</strong> qualità di prova alle<br />
segna<strong>la</strong>zioni riassuntive del<strong>la</strong> Polizia Giudiziaria senza che venissero acquisiti i<br />
documenti originari che costituivano <strong>la</strong> fonte certa, per questo motivo l’art. 7 del<strong>la</strong><br />
medesima <strong>legge</strong>, prevede l’obbligo del riscontro cartaceo per i dati raccolti e le fonti da<br />
cui esse provengono, pertanto le <strong>info</strong>rmazioni ed i dati trattati devono riferirsi ad<br />
<strong>info</strong>rmazioni risultanti da documenti che siano conservati dal<strong>la</strong> Pubblica<br />
Amministrazione o da Enti Pubblici o risultanti da sentenze o provvedimenti dell’<br />
Autorità Giudiziaria o da atti concernenti l’ istruzione penale acquisibili ai sensi dell’ art.<br />
165 ter C.P.P. o da indagini di polizia e proibisce <strong>la</strong> raccolta di: “<strong>info</strong>rmazioni e dati sui<br />
cittadini per il solo fatto del<strong>la</strong> loro razza, fede religiosa od opinione politica, o del<strong>la</strong> loro<br />
adesione ai movimenti sindacali (…)”.<br />
L’art. 8 sancisce l’istituzione del Centro E<strong>la</strong>borazione Dati (CED) presso il Ministero<br />
dell’Interno, per l’assolvimento dei compiti citati. Mentre i criteri e le norma tecniche per<br />
l’attività del CED, vengono stabiliti da una commissione tecnica nominata dallo stesso<br />
Ministro e composta da funzionari di tutte le FP.<br />
L’art. 10 è partico<strong>la</strong>rmente importante ai fini del nostro studio in quanto <strong>la</strong> <strong>Le</strong>gge, nel<strong>la</strong><br />
sua formu<strong>la</strong>zione originaria, prevedeva che l’attività del<strong>la</strong> Banca Dati delle FP, fosse<br />
sottoposta al controllo da parte del “Comitato par<strong>la</strong>mentare di controllo sui Servizi<br />
Segreti” (COPACO), ma a seguito dell’entrata in vigore del<strong>la</strong> L. 31 dicembre 19<strong>96</strong>, n.<br />
<strong>675</strong> “Tute<strong>la</strong> delle persone e di altri soggetti rispetto al trattamento dei dati personali”, l’art.<br />
10 è stato integralmente sostituito ed attualmente le funzioni di controllo del<strong>la</strong> Banca Dati<br />
sono attribuite al Garante per <strong>la</strong> protezione dei dati personali (c.d. garante per <strong>la</strong> tute<strong>la</strong><br />
del<strong>la</strong> privacy). E’ stata inoltre introdotta per il cittadino <strong>la</strong> possibilità di accedere, previa<br />
<strong>la</strong> produzione di un’istanza, ai dati che lo riguardano contenuti nel<strong>la</strong> B.D. il cui accesso è<br />
rego<strong>la</strong>mentato dall’ art. 11 L. 121/81 come modificato dal<strong>la</strong> <strong>Le</strong>gge 668/1986 e dal<strong>la</strong><br />
<strong>Le</strong>gge <strong>675</strong>/19<strong>96</strong> (ora Dlgs n° 1<strong>96</strong>/2003 ).<br />
16 Domenico Conticchio su http://www.penale.it.<br />
7
Possono essere inoltre acquisiti dati ed <strong>info</strong>rmazioni in possesso delle polizie degli Stati<br />
dell’Unione Europea e di quelli di confine (o comunicati alle stesse a patto che non siano<br />
coperti dal segreto istruttorio), nonché dalle polizie di ogni altro Stato con il quale siano<br />
raggiunte specifiche intese in tal senso.<br />
La “privacy” ed i delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica.<br />
La <strong>legge</strong> n. 128/2001 rubricata sotto il nome di “ Interventi legis<strong>la</strong>tivi in materia di tute<strong>la</strong><br />
del<strong>la</strong> sicurezza dei cittadini”, c.d. “pacchetto sicurezza”, dedica l’ art. 21 a disposizioni<br />
integrative circa il funzionamento del CED. 17<br />
Segno questo, dell’attenzione rivolta dal <strong>Le</strong>gis<strong>la</strong>tore al<strong>la</strong> più importante banca dati<br />
pubblica per il contrasto del<strong>la</strong> criminalità, che viene così orientata verso una nuova<br />
efficienza adeguandone anche il funzionamento verso un più rigoroso sistema di controlli.<br />
L’evoluzione e l’automazione dei sistemi <strong>info</strong>rmativi costituisce <strong>la</strong> base per<br />
l’e<strong>la</strong>borazione dottrinaria di un nuovo tipo di libertà: il diritto di libertà <strong>info</strong>rmatica. In<br />
conseguenza di ciò l’esperienza giuridica registra un proliferare incontrol<strong>la</strong>to di<br />
<strong>info</strong>rmazioni. Da un <strong>la</strong>to Stato e privati hanno acquisito un nuovo potere - il potere<br />
<strong>info</strong>rmatico - consistente nel<strong>la</strong> possibilità di raccogliere <strong>info</strong>rmazioni e “sorvegliare” i<br />
cittadini, dall’ altro il diritto di libertà <strong>info</strong>rmatica viene a delinearsi come diritto dell’<br />
individuo di avere il “controllo” dei propri dati personali acquisiti con o senza consenso:<br />
emerge l’istituto dell’ “habeas data” affine in termini concettuali a quello storico dell’<br />
“habeas corpus” del diritto inglese (1679). 18<br />
A fronte di questa tumultuosa crescita del<strong>la</strong> raccolta e sfruttamento dei dati personali<br />
viene invocato il cosiddetto diritto all’ “oblio”, importante diritto al<strong>la</strong> libertà sviluppatosi<br />
di pari passo con l’evoluzione delle scienze <strong>info</strong>rmatiche. Gli ostacoli all’esercizio del<br />
17 Il “codice del<strong>la</strong> privacy”, approvato sul<strong>la</strong> base del<strong>la</strong> delega conferita all'Esecutivo con l'art. 1,<br />
comma 4 del<strong>la</strong> <strong>legge</strong> 127/2001 ed entrato in vigore il 1° gennaio 2004 (lo stesso giorno in cui è<br />
divenuto obbligatorio l'utilizzo del protocollo <strong>info</strong>rmatico da parte delle pubbliche<br />
amministrazioni), si presenta ora come un organico corpus in cui sono riunite le disposizioni<br />
normative e rego<strong>la</strong>mentari, anche al<strong>la</strong> luce del<strong>la</strong> pluriennale attività d'interpretazione svolta dal<br />
Garante.<br />
Gli articoli che vanno dal 53 al 58 del codice disciplinano il trattamento dei dati da parte delle<br />
forze di polizia e degli organismi di <strong>info</strong>rmazione. Per questi ultimi, l'art. 58, posto all'interno del<br />
Titolo III (Difesa e sicurezza dello Stato), prevede un'applicazione limitata, rinviando a successivi<br />
decreti del Presidente del Consiglio sia le misure di sicurezza re<strong>la</strong>tive ai dati trattati dal CESIS, dal<br />
SISMI e dal SISDE, sia le modalità di applicazione delle disposizioni del codice "in riferimento<br />
alle tipologie di dati, di interessati, di operazioni di trattamento eseguibili e di incaricati, anche in<br />
re<strong>la</strong>zione all'aggiornamento e al<strong>la</strong> conservazione". E di conservazione si par<strong>la</strong> pure nel disegno di<br />
<strong>legge</strong> con il quale il Governo ha previsto alcune modifiche ed integrazioni al<strong>la</strong> <strong>legge</strong> 801/1977. Il<br />
disegno, approvato dal Senato il 7 maggio 2003 ed assegnato al<strong>la</strong> commissione affari<br />
costituzionali del<strong>la</strong> Camera il successivo 14 maggio (nel momento in cui scriviamo, l'atto 3951<br />
non è stato ancora esaminato), inserisce, con l’art. 4 (garanzie funzionali), l'art. 10 quater dove, al<br />
n. 5, è stabilito che <strong>la</strong> documentazione re<strong>la</strong>tiva alle modalità comportamentali di cui al precedente<br />
art. 10 bis ("fermo restando quanto disposto dall'art. 51 del codice penale, non è punibile il<br />
personale dei Servizi per le <strong>info</strong>rmazioni e <strong>la</strong> sicurezza che tiene una condotta costituente reato<br />
durante <strong>la</strong> predisposizione o l'esecuzione di operazioni deliberate ed autorizzate, per il<br />
raggiungimento delle finalità istituzionali") viene “conservata in apposito schedario segreto<br />
unitamente al<strong>la</strong> documentazione re<strong>la</strong>tiva alle spese corre<strong>la</strong>te secondo le norme organizzative dei<br />
Servizi".<br />
18 In tal senso vds V. Frosini, “Il giurista e le tecnologie dell’ <strong>info</strong>rmazione”.<br />
8
diritto all’oblio sono le <strong>esigenze</strong> del commercio e di sicurezza come anche le potenzialità<br />
tecniche di conservazione dei dati (ormai quasi infinite).<br />
In questo contesto è possibile comprendere <strong>la</strong> rilevanza che possono assumere le<br />
<strong>info</strong>rmazioni detenute dalle Forze di Polizia.<br />
Il conflitto tra <strong>la</strong> tute<strong>la</strong> del<strong>la</strong> riservatezza dei cittadini e le logiche di ordine pubblico e<br />
prevenzione dei reati non è solo virtuale ma prettamente sostanziale e prevedibile. Non<br />
rispettare i criteri e le norme circa <strong>la</strong> riservatezza delle persone anche nelle banche dati di<br />
polizia faciliterebbe il perseguimento delle finalità istituzionali delle stesse (anzi<br />
renderebbe più efficace ed efficiente l’attività di polizia), ma è evidente <strong>la</strong> preferenza<br />
accordata dal nostro ordinamento (in certi ambiti) a valori come <strong>la</strong> libertà e <strong>la</strong> dignità<br />
delle persone rispetto al fine dell’accertamento e repressione dei reati. 19<br />
La L. <strong>675</strong>/<strong>96</strong>.<br />
A seguito dell’entrata in vigore del<strong>la</strong> <strong>legge</strong> 121/81, il legis<strong>la</strong>tore avvertì <strong>la</strong> necessità di<br />
affrontare <strong>la</strong> rego<strong>la</strong>mentazione delle banche-dati, cui è naturalmente connesso il tema<br />
del<strong>la</strong> riservatezza, predisponendo diversi disegni di <strong>legge</strong> ed alcune proposte, ma solo il<br />
31 dicembre 19<strong>96</strong> con l’approvazione del<strong>la</strong> <strong>legge</strong> numero <strong>675</strong> (Tute<strong>la</strong> delle persone e di<br />
altri soggetti rispetto al trattamento dei dati personali) ha dotato il nostro Paese di una<br />
disciplina organica del fenomeno.<br />
La <strong>legge</strong> attua <strong>la</strong> direttiva comunitaria 95/46 del 24 ottobre 1995, re<strong>la</strong>tiva al<strong>la</strong> tute<strong>la</strong> delle<br />
persone fisiche con riguardo al trattamento dei dati personali, nonché al<strong>la</strong> loro libera<br />
circo<strong>la</strong>zione. 20 <strong>Le</strong> disposizioni che ne derivano valgono a costituire una forte tute<strong>la</strong> nei<br />
confronti del soggetto cui si riferiscono i dati oggetto del trattamento, tute<strong>la</strong> che viene<br />
accentuata dal recepimento in maniera assai restrittiva di quanto era stato previsto dal<br />
legis<strong>la</strong>tore comunitario e, proprio per tale motivo, il nostro ordinamento dispone di<br />
strumenti assai più severi di quelli adottati dagli altri Paesi dell’Unione 21 .<br />
La <strong>legge</strong> in oggetto si propone, nelle intenzioni del legis<strong>la</strong>tore, di stabilire il giusto<br />
equilibrio fra i vari diritti ed interessi di rango costituzionale coinvolti dal trattamento dei<br />
dati personali. “Il diritto all’<strong>info</strong>rmazione, al<strong>la</strong> libertà economica, all’esercizio del diritto<br />
di difesa, il diritto al<strong>la</strong> salute, <strong>la</strong> sicurezza dello Stato e <strong>la</strong> tute<strong>la</strong> dell’ordine pubblico<br />
sono interessati da questa disciplina, più o meno direttamente.” 22<br />
19 In tal senso si vedano – per il nostro ordinamento – il divieto di praticare <strong>la</strong> tortura ed il divieto<br />
di utilizzo, neppure con il consenso del<strong>la</strong> persona interessata, di metodi o tecniche idonei ad<br />
influire sul<strong>la</strong> libertà di autodeterminazione o ad alterare <strong>la</strong> capacità di ricordare e di valutare i fatti<br />
(art. 188 C.P.P.).<br />
20 La raccomandazione del Consiglio d’Europa predisposta a Strasburgo il 9 ed il 10 gennaio 1997<br />
prevede, per quel che concerne l’accesso agli archivi, dei “different levels of data protection in<br />
such specific areas as health, taxation, public security or national defence”.<br />
Fatte tali premesse, deve affermarsi come <strong>la</strong> corretta scansione del bi<strong>la</strong>nciamento tra le <strong>esigenze</strong><br />
dell'accesso alle carte di polizia e le ragioni del<strong>la</strong> riservatezza delle forze dell’ordine e dei Servizi<br />
segreti sia partico<strong>la</strong>rmente complicata. È evidente, infatti, che l'uso, lecito e legittimo, di molteplici<br />
fonti <strong>info</strong>rmative da parte di tali strutture porta all'apertura di fascicoli dove <strong>la</strong> pertinenza e <strong>la</strong> non<br />
eccedenza nel trattamento dei dati (soprattutto personali) per investigazioni di polizia giudiziaria o<br />
motivi di pubblica sicurezza sono concetti discrezionali ed opinabili, mentre non è opinabile il<br />
fatto che l’attività dell’apparato poliziesco può risultare pregiudicata da un accesso indiscriminato<br />
agli archivi che esso gestisce.<br />
21 In Europa, l'unico Stato che ha riconosciuto un diritto d'accesso generalizzato al<strong>la</strong><br />
documentazione amministrativa è, sin dal 1766, <strong>la</strong> Svezia.<br />
22<br />
R. Imperiali e R. Imperiali op. cit., pag. 1. Cfr. anche con www.studioferragina.com<br />
9
Come è facilmente intuibile, il tema del<strong>la</strong> privacy investe, in partico<strong>la</strong>re, due diritti di<br />
rilevanza costituzionale: <strong>la</strong> libertà di circo<strong>la</strong>zione delle <strong>info</strong>rmazioni, desumibile dall’art.<br />
21 Cost., e il diritto di ogni individuo a preservare <strong>la</strong> propria sfera privata da indebite<br />
intromissioni, il cui fondamento risiede nell’art. 2 Cost. “Da qui <strong>la</strong> non facile ricerca di<br />
una soluzione mediata che tenga conto delle legittime attese di tali prerogative e,<br />
conseguentemente, l’inevitabile complessità dell’artico<strong>la</strong>to.” 23<br />
Nel lungo preambolo <strong>la</strong> direttiva indica “<strong>la</strong> modalità seguita dal normatore comunitario<br />
per dare concreta attuazione al<strong>la</strong> tute<strong>la</strong> delle persone fisiche. Tale tute<strong>la</strong> si esprime<br />
tramite un’impostazione tridimensionale caratterizzata:<br />
− da un <strong>la</strong>to, nei vari obblighi a carico delle persone o organismi responsabili del<br />
trattamento, presidiati da sanzioni nel caso di vio<strong>la</strong>zioni degli stessi;<br />
− dall’altro, nel<strong>la</strong> previsione di diritti soggettivi delle persone i cui dati sono oggetto di<br />
trattamento;<br />
− ed infine, nel<strong>la</strong> costituzione di un’autorità indipendente e specialistica con compiti di<br />
vigi<strong>la</strong>nza, intervento e consultivi.” 24<br />
Seguendo le suddette direttive, <strong>la</strong> <strong>legge</strong> italiana ha predisposto un complesso sistema di<br />
notificazioni, controlli e sanzioni volto a garantire <strong>la</strong> tute<strong>la</strong> delle persone, sia fisiche che<br />
giuridiche, rispetto al trattamento dei dati personali. Concetti chiave sono dunque quelli<br />
di “trattamento” e di “dati personali”. Ora, mentre il primo termine indica, ex art. 1,<br />
“ qualunque operazione o complesso di operazioni, svolti con o senza l’ausilio di mezzi<br />
elettronici o comunque automatizzati, concernenti <strong>la</strong> raccolta, <strong>la</strong> registrazione,<br />
l’organizzazione, <strong>la</strong> conservazione, l’e<strong>la</strong>borazione, <strong>la</strong> modificazione, <strong>la</strong> selezione,<br />
l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, <strong>la</strong> comunicazione, <strong>la</strong><br />
cancel<strong>la</strong>zione e <strong>la</strong> distruzione dei dati”, il secondo individua “qualunque <strong>info</strong>rmazione<br />
re<strong>la</strong>tiva a persona fisica, persona giuridica, ente od associazione, identificati o<br />
identificabili, anche indirettamente, mediante riferimento a qualsiasi altra <strong>info</strong>rmazione<br />
ivi compreso un numero di identificazione personale”.<br />
I delitti di nuovo conio sono contemp<strong>la</strong>ti al capo VIII del c.p. e si ricollegano all’omessa<br />
o infedele notificazione (art. 34), al trattamento illecito di dati personali (art. 35),<br />
all’omessa adozione di misure necessarie al<strong>la</strong> sicurezza dei dati (art. 36) ed, infine,<br />
l’inosservanza ai provvedimenti del Garante (art. 37).<br />
La “ratio” dei delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica.<br />
E’ il caso a questo punto di soffermarci sulle radici su cui si fondano i diritti al<strong>la</strong><br />
riservatezza (c.d. privacy) <strong>info</strong>rmatica e telematica.<br />
23<br />
Ivi, pag. 2. Cfr. anche con www.studioferragina.com<br />
24 R. Imperiali e R. Imperiali op. cit., pag. 15. Cfr. anche con www.studioferragina.com<br />
10
Il nostro Codice Penale (c.p.), tra i delitti contro <strong>la</strong> persona, prevede i delitti contro<br />
l’invio<strong>la</strong>bilità del domicilio che si riferiscono a due distinte categorie di reati: i delitti<br />
contro <strong>la</strong> libertà domiciliare ed i delitti contro <strong>la</strong> riservatezza domiciliare. Questi ultimi<br />
contemp<strong>la</strong>no tutte quelle figure di reato innovative, volte a far fronte alle aggressioni rese<br />
possibili dal progresso tecnologico. 25<br />
Per diritto al<strong>la</strong> riservatezza domiciliare si intende il diritto al<strong>la</strong> esclusività di<br />
conoscenza di ciò che attiene al<strong>la</strong> sfera privata domiciliare: nessuno, pertanto, può<br />
conoscere e rive<strong>la</strong>re ciò che avviene nel<strong>la</strong> sfera privata di un soggetto, se quest’ultimo<br />
non vuole che sia da altri conosciuto.<br />
Quindi, in via analogica, si può far rientrare nel<strong>la</strong> generica nozione di riservatezza<br />
domiciliare <strong>la</strong> più specifica accezione di riservatezza <strong>info</strong>rmatica e telematica, vio<strong>la</strong>ndo<br />
<strong>la</strong> quale si ricade nell’ambito dei c. d. reati di indiscrezione.<br />
Tali reati, lesivi del bene del<strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica, sebbene siano<br />
oggettivamente collocati tra i delitti contro l’invio<strong>la</strong>bilità del domicilio, devono tuttavia<br />
essere considerati come una categoria autonoma, distinta dai reati domiciliari, poiché<br />
risulta indifferente <strong>la</strong> collocazione materiale dei sistemi <strong>info</strong>rmatici o telematici nel<strong>la</strong><br />
sfera spaziale domiciliare o, come spesso avviene, nel<strong>la</strong> sfera extradomiciliare.<br />
I delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica sono:<br />
- l’accesso abusivo ad un sistema <strong>info</strong>rmatico o telematico (art. 615 ter);<br />
- <strong>la</strong> detenzione e diffusione abusiva di codici di accesso a sistemi <strong>info</strong>rmatici o<br />
telematici (art. 615 quater);<br />
- <strong>la</strong> diffusione di programmi diretti a danneggiare o interrompere un sistema<br />
<strong>info</strong>rmatico(art. 615 quinquies).<br />
L’accesso abusivo ad un sistema <strong>info</strong>rmatico o telematico come abbiamo visto,<br />
disciplinato dall’art. 615 ter e consiste nel fatto di “chiunque abusivamente si introduce in<br />
un sistema <strong>info</strong>rmatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene<br />
contro <strong>la</strong> volontà espressa o tacita di chi ha il diritto di escluderlo”.<br />
Parte del<strong>la</strong> dottrina si è schierata per una non corretta collocazione del<strong>la</strong> fattispecie tra i<br />
delitti contro l’invio<strong>la</strong>bilità del domicilio: 26 i sistemi oggetto del presente reato, infatti,<br />
possono trovarsi materialmente in ambiti spaziali che stanno al di fuori del domicilio;<br />
inoltre, l’accesso abusivo non configura modalità di vio<strong>la</strong>zione né del<strong>la</strong> privata dimora in<br />
sé considerata, né del<strong>la</strong> riservatezza del<strong>la</strong> vita intima e personale. Tuttavia, il legis<strong>la</strong>tore<br />
in attesa di una possibile futura, diversa collocazione del<strong>la</strong> materia (nel caso di una<br />
riforma del C.P.) ha ritenuto di argomentare l’attuale collocazione degli articoli citati<br />
ampliando il concetto di riservatezza domiciliare, fino a ricomprendervi <strong>la</strong> riservatezza<br />
<strong>info</strong>rmatica e telematica.<br />
Per accesso si è soliti considerare <strong>la</strong> presa di cognizione, ossia <strong>la</strong> sottrazione dei dati<br />
contenuti nel<strong>la</strong> memoria dell’e<strong>la</strong>boratore elettronico o trasmessi dal sistema telematico.<br />
Tuttavia, al momento, sarebbe limitativo e fuorviante incentrare l’azione delittuosa su una<br />
mera presa di cognizione. Appare invece più corretto riferirsi ad una condotta consistente<br />
nell’introduzione in un sistema <strong>info</strong>rmatico o telematico, ossia una condotta tale da<br />
comprendere tutte le possibili ipotesi di introduzione: introduzione - indiscrezione,<br />
introduzione - danneggiamento di dati o programmi, introduzione - frode patrimoniale,<br />
introduzione - falsificazione di documenti, introduzione – intercettazione di<br />
comunicazioni...<br />
Se si attribuisce al<strong>la</strong> condotta dell’accesso un significato così ampio da comprendere ogni<br />
tipo di introduzione, <strong>la</strong> norma in esame non si limiterà a svolgere una mera funzione<br />
25 Tratto dall’articolo: “I delitti contro <strong>la</strong> riservatezza <strong>info</strong>rmatica e telematica” a cura di Francesca<br />
Buraschi pubblicato il 04/07/2005 nel<strong>la</strong> categoria Sicurezza sul sito www.mega<strong>la</strong>b.it.<br />
26 In realtà non tutta <strong>la</strong> dottrina condivide questa impostazione, Antolisei infatti ne da una<br />
interpretazione ben diversa (cfr. con il 2.5 L’analisi dell’art. 615 ter., c.p. pag. 40).<br />
11
incriminatrice dell’indiscrezione <strong>info</strong>rmatica o telematica, ma potrà attuare anche una<br />
funzione incriminatrice sussidiaria dell’introduzione intesa come furto di servizi<br />
<strong>info</strong>rmatici o telematici. Si viene così a punire l’uso non autorizzato dell’altrui sistema,<br />
che altrimenti non sarebbe sanzionato, in quanto non riconducibile al reato di furto e di<br />
appropriazione indebita. 27<br />
Per <strong>la</strong> configurazione del reato è richiesta, in alternativa all’introduzione abusiva, <strong>la</strong><br />
condotta consistente nel mantenersi nel sistema altrui, contro <strong>la</strong> volontà, espressa o tacita,<br />
di chi ha il diritto di esclusione. Il mantenersi nel sistema consiste nel persistere<br />
nell’introduzione già avvenuta, continuando così ad accedere al<strong>la</strong> conoscenza dei dati<br />
altrui. Sebbene l’iniziale introduzione sia stata autorizzata, se il soggetto agente continua<br />
ad accedere ai dati contro un intervenuto divieto da parte del proprietario, egli commette<br />
il reato di cui all’art. 615 ter. Il divieto può essere tanto espresso (verbale o scritto),<br />
quanto tacito (manifestato attraverso gesti concludenti).<br />
L’entità materiale su cui ricadono gli effetti del reato è l’altrui sistema <strong>info</strong>rmatico o<br />
telematico, protetto da misure di sicurezza. Il riferimento alle misure di sicurezza sta a<br />
significare che il legis<strong>la</strong>tore ha inteso salvaguardare solo i dati protetti, e non qualsiasi<br />
dato memorizzato. Il fatto in esame contemp<strong>la</strong> specifiche aggravanti.<br />
<strong>Le</strong> pene previste sono piuttosto severe e ciò in ragione del fatto che questo reato<br />
configura un delitto contro <strong>la</strong> persona, ed in partico<strong>la</strong>re, il diritto al<strong>la</strong> riservatezza<br />
dell’individuo.<br />
Inoltre spesso gli stessi comportamenti risultano lesivi contemporaneamente, sia del<strong>la</strong><br />
riservatezza, sia del patrimonio: è il caso dell’introduzione - furto di servizi o<br />
dell’introduzione - frode patrimoniale. In questo caso l’aggressione al<strong>la</strong> persona si<br />
combina con l’aggressione al patrimonio e ciò giustifica un trattamento sanzionatorio più<br />
rigoroso.<br />
In Italia si par<strong>la</strong> di sicurezza, concetto che a livello internazionale è definito con tre<br />
termini: safety, security, emergency.<br />
Il primo, safety, fa riferimento all’incolumità del<strong>la</strong> persona, non solo con riferimento ad<br />
una minaccia di tipo fisico ma in un senso più ampio che coinvolge <strong>la</strong> sicurezza morale e<br />
spirituale.<br />
Il secondo, security, ha più un significato di cultura, di studio e gestione del<strong>la</strong> sicurezza<br />
per <strong>la</strong> realizzazione di misure per <strong>la</strong> prevenzione. Tali misure possono essere materiali e<br />
infrastrutturali ma soprattutto formative ed <strong>info</strong>rmative, atte a far conoscere il rischio.<br />
Il terzo, emergency, fa riferimento a tutte quelle attività di sicurezza personali e sociali<br />
che devono scattare quando <strong>la</strong> security ha fallito. L’emergency scatta per <strong>la</strong> protezione e<br />
per il contenimento del pericolo.<br />
Safety, security, emergency rientrano nel<strong>la</strong> scienza del<strong>la</strong> sicurezza ossia <strong>la</strong> disciplina che<br />
studia il rischio (<strong>la</strong> probabilità che accada un evento che procuri danno) ed il pericolo (il<br />
27<br />
Potrebbe non essere azzardato allora, far rientrare nel<strong>la</strong> problematica attinente l’intercettazione<br />
dei dati contenuti in un sistema <strong>info</strong>rmatico, anche <strong>la</strong> previsione dell’art. 615 quinquies c.p.<br />
“Diffusione di programmi diretti a danneggiare o interrompere un sistema <strong>info</strong>rmatico”. Con<br />
l'introduzione di questo reato si è voluto colpire in modo specifico l'al<strong>la</strong>rmante e capil<strong>la</strong>re<br />
diffusione dei virus <strong>info</strong>rmatici (Pomante, Internet e criminalità, Torino, 1999, pag. 41), e di<br />
software diretti a danneggiare un sistema <strong>info</strong>rmatico, dei dati o dei programmi in esso contenuti o<br />
ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l’alterazione del suo funzionamento.<br />
La fattispecie in esame è quindi diretta a punire <strong>la</strong> diffusione, <strong>la</strong> comunicazione o consegna di un<br />
software che è geneticamente preordinato ad avere come effetto diretto o indiretto del<strong>la</strong> sua<br />
attivazione il danneggiamento di sistemi, programmi e dati <strong>info</strong>rmatici o l’alterazione del loro<br />
funzionamento. Si pensi a questo proposito ai cd. “troians” e, ancor di più una serie infinita di<br />
“spyware” che possono essere introdotti attraverso <strong>la</strong> rete e riescono a sottrarne l’uso al legittimo<br />
proprietario.<br />
12
danno in forma potenziale, ossia può accadere un certo evento dannoso, ma non è ancora<br />
accaduto) nelle sue varie forme, dirette ed indirette, e ne valuta <strong>la</strong> riduzione fino a far<strong>la</strong><br />
tendere a zero.<br />
Il ciclo del<strong>la</strong> sicurezza è composto da più momenti che si succedono in un movimento<br />
costante.<br />
2.5 L’analisi dell’art. 615 ter. c.p. 28<br />
L’art. 615 ter c.p., norma simbolo del<strong>la</strong> lotta contro i c.d. crimini <strong>info</strong>rmatici, necessita<br />
per essere compresa nel<strong>la</strong> sua reale valenza, di alcune premesse terminologiche e<br />
convenzionali che lo stesso legis<strong>la</strong>tore utilizza per meglio delimitarne il campo<br />
operativo. 29<br />
Dal<strong>la</strong> dizione letterale si rileva che ”l’accesso abusivo” è innanzitutto un delitto in quanto<br />
<strong>la</strong> pena prevista è <strong>la</strong> reclusione, si tratta di un reato comune data <strong>la</strong> possibile commissione<br />
da parte di “chiunque”, ed è infine istantaneo perché <strong>la</strong> consumazione avviene nel<br />
momento dell’introduzione o nel<strong>la</strong> protrazione all’interno del sistema nonostante il<br />
dissenso del tito<strong>la</strong>re dello ius excludendi.<br />
Parte del<strong>la</strong> dottrina comincia l’esame del<strong>la</strong> norma ponendo l’accento sulle due differenti<br />
condotte che configurano il reato:<br />
- l’introduzione abusiva nel sistema protetto;<br />
- l’atto di mantenersi nel sistema contro <strong>la</strong> volontà del tito<strong>la</strong>re.<br />
Secondo questa parte del<strong>la</strong> dottrina, l’abusiva-introduzione non sta ad intendere altro che<br />
<strong>la</strong> vio<strong>la</strong>zione del “domicilio <strong>info</strong>rmatico” tute<strong>la</strong>to dal<strong>la</strong> norma. Ad avvalorare <strong>la</strong> tesi<br />
sarebbe proprio <strong>la</strong> scelta del legis<strong>la</strong>tore di inserire l’art. 615-ter nel capo III del Libro<br />
Secondo del codice, facendo appunto del reato in argomento una specificazione<br />
dell’originaria vio<strong>la</strong>zione di domicilio.<br />
Passando al<strong>la</strong> necessaria protezione del sistema, il nodo centrale del<strong>la</strong> questione riguarda<br />
le misure di sicurezza, vale a dire “quali” misure (qualitativamente e/o quantitativamente)<br />
sono richieste perché si possa considerare protetto il sistema?<br />
La risposta è fornita dal<strong>la</strong> Sentenza 1<strong>675</strong>/2000 del<strong>la</strong> Corte di Cassazione (Sez. V Penale)<br />
<strong>la</strong> quale viene in aiuto all’interprete in questi termini: “…deve ritenersi che, ai fini del<strong>la</strong><br />
configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei<br />
soggetti abilitati all’accesso al sistema <strong>info</strong>rmatico, anche quando si tratti di strumenti<br />
esterni allo stesso e meramente organizzativi, in quanto destinati a rego<strong>la</strong>re l’ingresso<br />
stesso nei locali in cui gli impianti sono custoditi ”.<br />
28<br />
<strong>Le</strong>o Stilo, Accesso abusivo ad un sistema <strong>info</strong>rmatico e telematico, da<br />
http://www.crimine.<strong>info</strong>/public/crimine<strong>info</strong>/<br />
29 Per approfondimenti sul tema si rinvia a: BORRUSO, La tute<strong>la</strong> del documento <strong>info</strong>rmatico e dei<br />
dati, in Profili penali dell'<strong>info</strong>rmatica, Mi<strong>la</strong>no, 1998, 30 ss.; PERRONE, Computer Crimes, in<br />
AA.VV., Diritto & Formazione, Studi di Diritto Penale (a cura di CARINGELLA e GAROFOLI),<br />
1603 ss.; POMANTE, Internet e criminalità, Torino, 1999, 22 ss.; VANNINI, La criminalità<br />
<strong>info</strong>rmatica: le tipologie dei computer crimes di cui al<strong>la</strong> l. 547/93 dirette al<strong>la</strong> tute<strong>la</strong> del<strong>la</strong><br />
riservatezza e del segreto, in Dir. Pen. ec., 1994, 427; D'AIETTI, La tute<strong>la</strong> dei programmi e dei<br />
sistemi <strong>info</strong>rmatici, in Profili penali dell'<strong>info</strong>rmatica, Mi<strong>la</strong>no, 1994, 68; BUONOMO, <strong>Le</strong><br />
responsabilità penali, in I problemi giuridici di Internet, a cura di TOSI, Mi<strong>la</strong>no, 1999, 327; PICA,<br />
Reati <strong>info</strong>rmatici e telematici, in Dig. Disc. Pen. vol. agg., Torino, 2000, 529.<br />
13
Ciò significa che <strong>la</strong> protezione è fornita nel senso del<strong>la</strong> norma non esclusivamente<br />
attraverso misure di sicurezza c.d. logiche (es. password) ma anche con misure c.d.<br />
fisiche (es. servizio di vigi<strong>la</strong>nza o porte blindate ecc.), in accordo con Galdieri.<br />
In conclusione il delitto, pur non essendo caratterizzato dall’effrazione dei sistemi<br />
protettivi, si concretizza contravvenendo alle disposizioni del tito<strong>la</strong>re del domicilio<br />
<strong>info</strong>rmatico che, attraverso <strong>la</strong> predisposizione di misure di sicurezza nel senso anzidetto,<br />
rende implicita <strong>la</strong> sua volontà di escluderne gli estranei.<br />
Altra parte del<strong>la</strong> dottrina, ancora, comincia l’esame del<strong>la</strong> norma partendo da: “l’accesso”<br />
ad un sistema <strong>info</strong>rmatico e telematico e “l’abusività” dello stesso.<br />
Innanzitutto, con il termine “accesso” il legis<strong>la</strong>tore vuole riferirsi, come si evince dallo<br />
stesso contesto letterale del primo comma, all’azione di chi si introduce in un sistema<br />
<strong>info</strong>rmatico.<br />
L’accesso, a cui si riferisce il legis<strong>la</strong>tore, non appare essere quello re<strong>la</strong>tivo al semplice<br />
collegamento fisico, ma a quello logico in cui è possibile instaurare un dialogo con<br />
l’e<strong>la</strong>boratore; situazione questa ottenibile generalmente dopo aver superato le barriere<br />
erette a sicurezza dell’invio<strong>la</strong>bilità dello stesso sistema.<br />
Infatti, con <strong>la</strong> semplice espressione “accesso ad un sistema” si intende indicare qualunque<br />
attività che, prescindendo dal superamento di barriere e muri di sicurezza, mette in<br />
comunicazione un computer chiamante con un computer risponditore.<br />
Quello che rileva ai fini dell’art. 615 ter c.p. è solo l’accesso che consente un dialogo più<br />
ampio e profondo con il sistema, tale da poter far agire come dominus dello stesso<br />
l’agente che può così copiare, eliminare, inserire o semplicemente modificare i dati e le<br />
<strong>info</strong>rmazioni contenute nel sistema vio<strong>la</strong>to.<br />
A questo discorso si collega il concetto di abusività dell’accesso: non tutti gli accessi con<br />
cui si riesce ad instaurare una stretta comunicazione con <strong>la</strong> macchina sono rilevanti ex art.<br />
615 ter c.p., rilevando penalmente solo quelli, in ampio senso, non autorizzati.<br />
Per quanto riguarda gli elementi costitutivi del<strong>la</strong> fattispecie, il primo punto da esaminare<br />
è l’individuazione di cosa s’intenda indicare con l’espressione “sistema ... protetto da<br />
misure di sicurezza”.<br />
La dottrina più attenta nota che: “<strong>la</strong> precisazione era senza dubbio doverosa: l’assenza di<br />
una fisicità direttamente percepibile e <strong>la</strong> possibilità di connettersi con estrema facilità con<br />
sistemi di varia natura e portata ha imposto al legis<strong>la</strong>tore di definire l’antigiuridicità degli<br />
accessi, limitando<strong>la</strong> a quelli posti in essere in presenza di sistemi di sicurezza”. 30<br />
La premessa logica è rappresentata, quindi, dal<strong>la</strong> volontà palese e manifesta del tito<strong>la</strong>re<br />
del diritto di escludere i terzi da un’area <strong>info</strong>rmatica che lo stesso ritiene di proprio<br />
esclusivo dominio. 31<br />
In altre parole, non è sufficiente il semplice accesso ad un sistema per <strong>la</strong> venuta in essere<br />
del reato di cui all’art. 615 ter c.p., ma è necessario un quid pluris 32 che metta “in<br />
30 PARODI-CALICE, Responsabilità penali e Internet, Mi<strong>la</strong>no, 2001, pag. 65.<br />
31<br />
Suprema Corte di Cassazione sentenza n. 3067 del 1997: “...con il riferimento al “domicilio<br />
<strong>info</strong>rmatico”, sembra che il legis<strong>la</strong>tore abbia voluto individuare il luogo fisico - come sito in cui<br />
può estrinsecarsi <strong>la</strong> personalità umana - nel quale è contenuto l'oggetto del<strong>la</strong> tute<strong>la</strong>, per<br />
salvaguardarlo da qualsiasi tipo di intrusione (ius excludendi alios), indipendentemente dallo<br />
scopo che si propone l'autore dell'abuso. Pare, infatti, che, una volta individuato nell'accesso<br />
abusivo a sistema <strong>info</strong>rmatico un reato contro <strong>la</strong> libertà individuale, il legis<strong>la</strong>tore sia stato quasi<br />
costretto dal<strong>la</strong> sistematica del codice a quel tipo di collocazione, senza però che, con <strong>la</strong><br />
collocazione stessa, abbia voluto anche individuare, in via esclusiva, il bene protetto con<br />
riferimento alle norme sul<strong>la</strong> vio<strong>la</strong>zione di domicilio, cioè <strong>la</strong> pax domestica ovvero <strong>la</strong> quiete e <strong>la</strong><br />
riservatezza del<strong>la</strong> vita familiare”.<br />
32 Nel momento in cui si voglia determinare <strong>la</strong> reale consistenza del necessario dispositivo di<br />
sicurezza si deve tenere ben presente <strong>la</strong> norma contenuta nell’art. 36 del<strong>la</strong> <strong>legge</strong> <strong>675</strong> del 19<strong>96</strong>:<br />
“Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire <strong>la</strong> sicurezza dei<br />
14
guardia” i soggetti che potrebbero venire, per svariati motivi leciti e illeciti, a contatto con<br />
il “muro, più o meno spesso, di sicurezza” eretto a difesa del<strong>la</strong> zona <strong>info</strong>rmatica di<br />
esclusivo dominio.<br />
Altro elemento degno di nota, perché oggetto di numerose critiche, è quello re<strong>la</strong>tivo al<strong>la</strong><br />
condotta: “chiunque abusivamente si introduce in un sistema <strong>info</strong>rmatico o telematico<br />
protetto da misure di sicurezza ovvero vi si mantiene contro <strong>la</strong> volontà espressa o tacita<br />
di chi ha il diritto di escluderlo, è punito...”.<br />
Il primo comma prevede come fulcro del momento offensivo del fatto di reato, in estrema<br />
sintesi, l’attraversare abusivamente <strong>la</strong> soglia del sistema protetto sfondandone,<br />
virtualmente, <strong>la</strong> “porta chiusa”.<br />
Naturalmente, il semplice fatto di entrare in un sistema protetto contiene in sé un carattere<br />
meno offensivo di chi, riuscendo a vio<strong>la</strong>re <strong>la</strong> sicurezza, si introduce nel sistema<br />
distruggendone o danneggiandone parzialmente o totalmente i dati e le <strong>info</strong>rmazioni in<br />
esso contenute (art. 615 ter c.p., comma 2, n. 2).<br />
Rilevante è il problema dell’identificazione del luogo in cui il reato di accesso abusivo si<br />
ritiene consumato. In genere questo reato è commesso da un soggetto che tramite un<br />
collegamento via modem, o di altro tipo, si mette in comunicazione, trovandosi in un<br />
luogo fisico posto anche a notevole distanza, con il sistema da vio<strong>la</strong>re. 33<br />
Il reato deve considerarsi realizzato e perfezionato nel luogo dove ha sede il sistema<br />
bersaglio e non nel luogo in cui il soggetto agente si trovi fisicamente ad operare.<br />
La sentenza del<strong>la</strong> Corte di Cassazione (V Penale) del 6 dicembre 2001 si occupa di<br />
scandagliare e riportare in superficie <strong>la</strong> stessa natura delle protezioni di sicurezza rilevanti<br />
ex art. 615 ter.<br />
Anche le protezioni poste come barriera esterna assumono rilevanza in quanto<br />
manifestazione chiara del<strong>la</strong> volontà concreta di chi dispone del sistema di escluderne terzi<br />
dall’accesso e dal contenuto in esso custodito.<br />
Il reato non fossilizza l’attenzione sul disvalore prodotto dall’effrazione, ma, come si<br />
evince dal testo del<strong>la</strong> norma, sul fatto di contravvenire alle disposizioni del tito<strong>la</strong>re.<br />
Quest’ultimo assunto, però, non deve indurre ad equiparare <strong>la</strong> tute<strong>la</strong> dell’art. 615 ter c.p. a<br />
quel<strong>la</strong> del<strong>la</strong> vio<strong>la</strong>zione di domicilio, perché come <strong>la</strong> Corte stessa puntualizza:<br />
L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema<br />
<strong>info</strong>rmatico, ma anche chi “vi si mantiene contro <strong>la</strong> volontà esplicita o tacita di chi ha il<br />
diritto di escluderlo”. Ne consegue che <strong>la</strong> vio<strong>la</strong>zione dei dispositivi di protezione del<br />
sistema <strong>info</strong>rmatico non assume rilevanza di per sé, bensì solo come manifestazione di<br />
una volontà contraria a quel<strong>la</strong> di chi del sistema legittimamente dispone. Non si tratta<br />
perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti<br />
non avrebbe rilevanza <strong>la</strong> condotta di chi, dopo essere legittimamente entrato nel sistema<br />
<strong>info</strong>rmatico, vi si mantenga contro <strong>la</strong> volontà del tito<strong>la</strong>re. Ma si tratta di un illecito<br />
caratterizzato appunto dal<strong>la</strong> contravvenzione alle disposizioni del tito<strong>la</strong>re, come avviene<br />
nel delitto di vio<strong>la</strong>zione di domicilio, che è stato notoriamente il modello di questa nuova<br />
fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, <strong>la</strong><br />
dati personali, in vio<strong>la</strong>zione delle disposizioni dei rego<strong>la</strong>menti di cui ai commi 2 e 3 dell’art. 15, è<br />
punito con <strong>la</strong> reclusione...(omissis). Se il fatto di cui al primo comma è commesso per colpa si<br />
applica <strong>la</strong> reclusione fino ad un anno”.<br />
33 Parodi-Calice, op. cit., 67: “In questo senso occorre distinguere tra l’accesso fisico e quello<br />
propriamente <strong>info</strong>rmatico: in effetti l’art. 615 ter, secondo comma, n. 2. c.p. - <strong>la</strong>ddove precede che<br />
il fatto possa essere realizzato anche con violenza sulle cose o alle persone, ovvero da un soggetto<br />
palesemente armato - implicitamente considera che il reato possa essere integrato anche mediante<br />
un contatto diretto con il sistema... La peculiarità del<strong>la</strong> norma è tuttavia costituita dal vero e<br />
proprio accesso <strong>info</strong>rmatico, ottenuto, ove l'agente operi a distanza, con un collegamento per<br />
mezzo di un modem”.<br />
15
tute<strong>la</strong> di un “domicilio <strong>info</strong>rmatico... ma deve ritenersi che, ai fini del<strong>la</strong> configurabilità<br />
del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati<br />
all’accesso al sistema <strong>info</strong>rmatico, anche quando si tratti di strumenti esterni al<br />
sistema...destinati a rego<strong>la</strong>re l’ingresso stesso nei locali in cui gli impianti sono custoditi”.<br />
Per concludere, <strong>la</strong> Corte, prendendo spunto dal<strong>la</strong> disciplina dettata in tema di vio<strong>la</strong>zione<br />
di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter chi,<br />
autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di<br />
legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso.<br />
Il ciclo del<strong>la</strong> sicurezza, in passato, ha operato sul<strong>la</strong> base di una visione asimmetrica del<strong>la</strong><br />
sicurezza dove il diritto al<strong>la</strong> riservatezza, privacy, ha costituito un limite al<strong>la</strong> concreta ed<br />
effettiva sicurezza dei cittadini.<br />
L’ attuale visione simmetrica del<strong>la</strong> sicurezza, consiste nel contemperare gli interessi del<strong>la</strong><br />
sicurezza in senso proprio con quelli del<strong>la</strong> privacy e consente di superare il limite del<strong>la</strong><br />
privacy, sinora in contrasto con il concetto di sicurezza, e fa di questo limite un punto di<br />
forza.<br />
La sicurezza è un metodo ma soprattutto un obbiettivo e <strong>la</strong> mancanza si sicurezza<br />
costituisce una minaccia per <strong>la</strong> privacy.<br />
16
Privacy e sicurezza: è possibile un equilibrio?<br />
Il binomio sicurezza – privacy è una re<strong>la</strong>zione pluridimensionale che richiede una<br />
osservazione da diversi punti di vista per essere completamente analizzata.<br />
Il binomio è spesso descritto in un modo fuorviante al punto da far sottintendere un<br />
conflitto <strong>la</strong>tente? Fra i due concetti, espressione ciascuno di una esigenza che trova<br />
nell’altro un ostacolo pericoloso. Esiste certamente una tensione, che sarà sciolta<br />
raggiungendo un equilibrio ideologico prima che tecnico, ma anche - offrendo un’atipica<br />
chiave di lettura - una re<strong>la</strong>zione tra genere (<strong>la</strong> sicurezza) e specie (<strong>la</strong> tute<strong>la</strong> del<strong>la</strong><br />
privacy). 34 Quest’ultima è uno degli strumenti attraverso cui si garantisce maggiore<br />
sicurezza, quel<strong>la</strong> che deriva dall’impedire che <strong>info</strong>rmazioni che riguardano <strong>la</strong> sfera<br />
personale di un individuo possano circo<strong>la</strong>re liberamente ed essere utilizzate (rectius:<br />
trattate) senza il consenso del<strong>la</strong> persona a cui si riferiscono ed in modo da provocarle un<br />
danno.<br />
Ma il termine “privacy” ha assunto un significato simbolico ben più rilevante: è divenuto<br />
parametro per giudicare livello e qualità delle libertà di cui godiamo rispetto<br />
all’organizzazione e all’influenza dello Stato democratico. La tute<strong>la</strong> del<strong>la</strong> riservatezza è<br />
interpretata, dunque, come baluardo al rischio che gli eventi storici provochino una<br />
attenuazione dei princìpi democratici di libertà ed un rigurgito delle paventate tendenze<br />
dello Stato a estendere <strong>la</strong> sua influenza ed il suo controllo sui cittadini in modo<br />
ingiustificato e pericoloso.<br />
Questo è l’aspetto che determina <strong>la</strong> tensione tra <strong>esigenze</strong> di sicurezza e sfera di<br />
riservatezza, una tensione certamente intensa ma che non può e non deve essere<br />
considerata un conflitto. Maggiore sicurezza si traduce in una maggiore attività di<br />
controllo e di analisi, in una esigenza, in breve, di ottenere maggiori <strong>info</strong>rmazioni dal<strong>la</strong><br />
cui valutazione giungere poi al<strong>la</strong> possibilità di prevenire violenze o aggressioni al nostro<br />
sistema di vita.<br />
Prima del Twin Towers day il dibattito si è concentrato soprattutto sul<strong>la</strong> privacy, resa<br />
fragile dal cyberspazio e dall’uso sempre più ampio delle tecnologie (telecamere,<br />
strumenti di rilevamento delle impronte, carte di credito, ecc.).<br />
La tute<strong>la</strong> del<strong>la</strong> privacy è stata risolta attraverso una condivisione del<strong>la</strong> funzione di tute<strong>la</strong><br />
tra il cittadino (a cui è riservato il diritto di esprimere o meno il consenso al trattamento<br />
dei dati) e lo Stato.<br />
A tute<strong>la</strong> del<strong>la</strong> privacy il sistema ha anche sperimentato con successo l’adozione dello<br />
strumento dell’autorità amministrativa indipendente, il c.d. garante del<strong>la</strong> privacy<br />
(esattamente: garante per <strong>la</strong> protezione dei dati personali) anche definita authority, che<br />
costituisce un istituto comparso re<strong>la</strong>tivamente di recente nel nostro ordinamento e che<br />
gode di una buona diffusione.<br />
Dopo l’11 settembre, da un <strong>la</strong>to si pone <strong>la</strong> privacy, dall’altro <strong>la</strong> sicurezza intesa anche in<br />
una accezione che finalmente trova maggiore ospitalità nel linguaggio politico italiano,<br />
vale a dire quel<strong>la</strong> sicurezza arricchita dall’aggettivazione “nazionale” che ne impone una<br />
diversa valutazione, <strong>la</strong> presenta quasi come un nuovo principio da approfondire e definire.<br />
Si tratta, infatti, di un concetto partico<strong>la</strong>rmente ampio che il legis<strong>la</strong>tore ha definito come:<br />
a. difesa dell’indipendenza ed integrità dello Stato da ogni pericolo, minaccia e<br />
aggressione (sicurezza esterna);<br />
b. difesa dello Stato e delle sue istituzioni contro chiunque vi attenti e contro ogni<br />
pericolo di eversione (sicurezza interna).<br />
Per configurare meglio il concetto di sicurezza nazionale si potrebbe affermare,<br />
chiedendo venia ai teorici del diritto costituzionale, che esiste una tute<strong>la</strong> del<strong>la</strong> sicurezza<br />
che riguarda soprattutto gli individui ed indirettamente lo Stato, e una forma di sicurezza<br />
34 Gnosis, art. cit. pag. 2<br />
17
che tute<strong>la</strong> lo Stato ed indirettamente i cittadini. È a questa seconda formu<strong>la</strong> che si accede<br />
quando si tratta di sicurezza nazionale che, allora, riguarda ciascuno di noi come membri<br />
di una nazione nel suo significato letterale.<br />
Privacy e sicurezza, una difficile convivenza.<br />
Nel web l’argomento trattato è quello del<strong>la</strong> sicurezza nel<strong>la</strong> sua specifica accezione di<br />
protezione dal<strong>la</strong> minaccia terroristica. Qui, i sostenitori dell’irrealizzabilità del binomio<br />
sicurezza - privacy, partono dal<strong>la</strong> critica di alcune posizioni istituzionali giudicate<br />
spregiudicate e sostanzialmente lesive del<strong>la</strong> privacy personale. 35<br />
Questa fascia di opinionisti non intende mettere in discussione <strong>la</strong> necessità e l’utilità che<br />
lo Stato effettui controlli e verifiche, finanziare e sociali, atte a difendere <strong>la</strong> libertà, il<br />
governo, l’organizzazione del<strong>la</strong> nazione, piuttosto tende a sottolineare che vi è più che<br />
una semplice sensazione che alcuni eventi degli ultimi anni, per <strong>la</strong> loro unicità, stiano<br />
minando il coordinamento e l’equilibrio democratico al quale molti Paesi stavano<br />
avvicinandosi.<br />
Uno degli argomenti salienti più criticati riguarda il presupposto da più parti citato che<br />
“per battere il terrorismo is<strong>la</strong>mico è necessario un maggior controllo”.<br />
Ma partire dal preconcetto che <strong>la</strong> sicurezza e il rispetto dei diritti umani siano i due<br />
estremi opposti del pendolo non è vero. La sicurezza è un approccio ed uno status che si<br />
può raggiungere in qualunque ambito.<br />
Privacy e sicurezza non sono quindi in contrapposizione, privacy e controllo lo sono.<br />
Sicurezza e controllo si conciliano in una percentuale di casi davvero limitata.<br />
Probabilmente, invece, i concetti di privacy e di sicurezza non sono affatto cambiati negli<br />
ultimi anni, semplicemente esisteva prima un’esposizione inferiore a determinate<br />
minacce, per le quali anche palliativi b<strong>la</strong>ndi risultavano efficaci. In questo modo, leggi,<br />
consuetudini e consapevolezza sociale si sono adattati. Ora che <strong>la</strong> minaccia viene<br />
percepita come reale, consistente, le misure storiche utilizzate sembrano inadeguate, <strong>la</strong><br />
soluzione apparentemente più sensata consiste nell’aggiornare le leggi.<br />
Un problema legato al<strong>la</strong> questione generazionale fa riferimento alle le cd. “nuove<br />
tecnologie” che, comprese a pieno dai loro creatori di tali tecnologie e da coloro che<br />
<strong>la</strong>vorano nel settore specifico, sono aliene per l’utilizzatore finale, poiché ciascuno in<br />
realtà non conosce altro che un piccolo segmento del<strong>la</strong> tecnologia che sta impiegando ed<br />
è quel<strong>la</strong> che si riferisce al proprio <strong>la</strong>voro o al campo d’interesse. Quasi ogni legis<strong>la</strong>tore,<br />
PM e giudice rientra in questa categoria per una mera questione di età.<br />
L’effetto di ciò si può riscontrare nel fatto che costantemente l’apparato giudiziario e<br />
legis<strong>la</strong>tivo tenta di rego<strong>la</strong>mentare gli avvenimenti del mondo digitale nello stesso modo in<br />
cui farebbe con gli avvenimenti del mondo reale.<br />
E’ comprensibile che il legis<strong>la</strong>tore sia portato a tras<strong>la</strong>re <strong>la</strong> propria esperienza<br />
professionale dal mondo reale a quello dell’<strong>info</strong>rmatica, ma è così radicalmente<br />
impossibile che <strong>la</strong> “cura” rischia di diventare peggiore del male stesso. 36<br />
La mancanza di punti di riferimento certi per <strong>la</strong> creazione di nuove soluzioni legis<strong>la</strong>tive<br />
adeguate, richiede necessariamente un coinvolgimento maggiore da parte di tutte le<br />
istituzioni potenzialmente competenti.<br />
35 Ivi<br />
36 Intervento di Matteo Flora che illustra l'insensatezza dei Decreti <strong>legge</strong> che tentano di rego<strong>la</strong>re<br />
Internet: http://www.<strong>la</strong>stknight.com/2007/01/18/8-febbraio-<strong>info</strong>security-2007-come-eludere-icontrolli-di-<br />
polizia/<br />
18
In questo momento una serie di entità non statali richiedono i documenti d’identità per<br />
ri<strong>la</strong>sciare dei servizi. Paralle<strong>la</strong>mente, altre entità statali o meno, per motivazioni di<br />
apparente sicurezza o per semplice pubblicità raccolgono dati che riguardano ciascun<br />
cittadino. E’ ovvio che nessun sistema di coordinamento riuscirà mai a mantenerli in<br />
modo esclusivo. I dati che ci descrivono sono già persi. L’accumulo dei dati da parte di<br />
differenti ambienti, sempre più completi e disparati diminuisce <strong>la</strong> possibilità di<br />
un’intelligence mirata e di successo, ed aiuta <strong>la</strong> possibilità di controllo dei trend sociali.<br />
Magari, anzi è proprio il contrario, nel caso in cui una struttura governativa (un servizio<br />
di intelligence, per intenderci) avesse intenzione di acquisire i dati personali di una<br />
persona, avrebbe più possibilità di trarre tali dati da una qualsiasi delle tante banche dati<br />
esistenti.<br />
Il passaggio dell’<strong>info</strong>rmazione dal sistema piramidale consueto al quale siamo più abituati<br />
ad un sistema nel quale l’<strong>info</strong>rmazione viaggia su canali diffusi, una sorta di eco,<br />
paritetica (o ufficialmente tale), se amplia e diversifica le fonti, sottrae <strong>la</strong> possibilità del<strong>la</strong><br />
discriminazione delle fonti stesse. Se qualcuno, ad esempio, un tempo acquistava e<br />
<strong>legge</strong>va le notizie di un determinato quotidiano, esprimeva, così facendo, le proprie<br />
preferenze ed anche un certo schieramento ideologico. Con l’accesso all’<strong>info</strong>rmazione<br />
digitale, ciascuno ha <strong>la</strong> possibilità di acquisire <strong>la</strong> notizia da più fonti sia ufficiali che<br />
“alternative” definendo così tutte quelle fonti che si occupano di <strong>info</strong>rmazione ma che<br />
non sono direttamente collegati ad organi d’<strong>info</strong>rmazione.<br />
<strong>Le</strong> forme cui abbiamo accennato e che si occupano del<strong>la</strong> diffusione del<strong>la</strong> notizia, si<br />
definiscono di giornalismo partecipativo: termine con il quale si indica <strong>la</strong> nuova forma di<br />
giornalismo che vede <strong>la</strong> partecipazione attiva dei lettori, grazie al<strong>la</strong> natura interattiva dei<br />
media ed al<strong>la</strong> possibilità di col<strong>la</strong>borazione tra moltitudini offerta da Internet.<br />
Si par<strong>la</strong> invece di filtro col<strong>la</strong>borativo con riferimento ad un sistema che consente agli<br />
utenti del web di esprimere il proprio gradimento per una notizia attraverso un sistema di<br />
votazioni di articoli e/o video, digg.com e youtube.com utilizzano questa tecnologia<br />
affiancata all’uso dei commenti degli utenti.<br />
E’ indubbio che internet abbia cambiato <strong>la</strong> vita di tutti coloro che possono affacciarsi a<br />
questo nuovo mondo, esso rappresenta una finestra che consente <strong>la</strong> comunicazione in<br />
tempo reale con chiunque sul nostro pianeta sia in grado di connettersi al<strong>la</strong> rete. Pur<br />
rimanendo indiscutibile l’idea del<strong>la</strong> nazione come parte di un territorio definito da confini<br />
netti, è anche vero che le problematiche sociali, culturali, religiose, politiche ed<br />
economiche, che un tempo rimanevano contestualizzate negli ambiti definiti dal<strong>la</strong> politica<br />
e da questi circoscritti, si aprono adesso a scenari mondiali di confronto fra i popoli.<br />
L’idea di un’<strong>info</strong>rmazione che scende a cascata, dal produttore del<strong>la</strong> notizia al fornitore,<br />
senza filtri aggiuntivi, si è da qualche tempo radicalmente trasformata per resistere<br />
all’opera continua delle verifiche effettuate da tutti in tempo reale.<br />
Credere di portare “sicurezza” tenendo sotto controllo il traffico Internet è un’utopia che<br />
danneggia <strong>la</strong> sicurezza anzichè aumentar<strong>la</strong>.<br />
Diamo adesso uno sguardo al<strong>la</strong> profi<strong>la</strong>zione che in linea teorica presuppone l’utilizzo di<br />
un enorme database nel quale vengono messi dei dati (qualunque forma e tipo di notizie<br />
possono contribuire a creare un profilo). 37<br />
La profi<strong>la</strong>zione è <strong>la</strong> creazione di un profilo, di un soggetto sotto analisi a partire da una<br />
serie di dati. E’ possibile, ad esempio, essere profi<strong>la</strong>ti in re<strong>la</strong>zione ai libri consultati o<br />
37 Ad esempio, <strong>la</strong> scena di un crimine: nel database sono stati approntati una colonna “luogo” con i<br />
campi “in casa” “cortile” “strada” “campagna”. Si inseriscono nel database tutti i dati re<strong>la</strong>tivi a<br />
ciascun caso del<strong>la</strong> stessa specie, in modo che, al ripetersi dell’evento delittuoso dello stesso genere,<br />
ci si affida all’e<strong>la</strong>borazione dei dati già contenuti nel database al fine di ottenere un quadro di<br />
situazione sul caso attuale sul<strong>la</strong> scorta dell’esperienza dei casi precedenti.<br />
19
presi in biblioteca in un determinato <strong>la</strong>sso di tempo. Non sempre risulta agevole o<br />
possibile profi<strong>la</strong>re un soggetto.<br />
Poichè, <strong>la</strong> profi<strong>la</strong>zione si ottiene dai dati raccolti, l’errore che si può commettere è quello<br />
di usare gli stessi dati (lì riassunti in “statistical <strong>info</strong>rmation”) per cercare elementi per <strong>la</strong><br />
soluzione dei casi che si verificheranno in futuro.<br />
L’operazione di profi<strong>la</strong>zione è monodirezionale: ovvero una volta in possesso dei dati<br />
necessari è possibile tracciare il profilo dell’obiettivo, ma non è possibile l’operazione<br />
inversa e cioè desumere notizie di interesse sull’obiettivo se si è in possesso solo del<br />
profilo. In pratica, dalle prove è possibile creare un profilo, mentre dal profilo non è<br />
possibile desumere prove.<br />
Questo concetto è quello che maggiormente sfugge a chi par<strong>la</strong> dell’utilizzo del<strong>la</strong><br />
profi<strong>la</strong>zione a fini investigativi. Il pericolo di un eccessiva fiducia sul<strong>la</strong> profi<strong>la</strong>zione è<br />
quel<strong>la</strong> di incappare in pregiudizi ed in preconcetti, due nemici letali dell’intelligence.<br />
Questo tipo di analisi è partico<strong>la</strong>rmente sfruttato ai fini del marketing, molti sono i servizi<br />
online che effettuano <strong>la</strong> raccolta di dati degli utenti che poi utilizzano per effettuare una<br />
profi<strong>la</strong>zione. La profi<strong>la</strong>zione più è fine e dettagliata più è affidabile.<br />
I servizi segreti e l’altrui come ostile.<br />
Il concetto è ben individuato da <strong>Le</strong>onardo Mazza che, riferendosi al<strong>la</strong> situazione italiana e<br />
a commento del<strong>la</strong> re<strong>la</strong>zione del Comitato par<strong>la</strong>mentare per i Servizi di <strong>info</strong>rmazione e<br />
sicurezza e per il segreto di Stato, trasmessa ai Presidenti dei due rami del Par<strong>la</strong>mento il 5<br />
marzo 19<strong>96</strong>, provò a tracciare i limiti entro i quali i Servizi di <strong>info</strong>rmazione e sicurezza<br />
hanno il diritto di acquisire <strong>info</strong>rmazioni concernenti attività istituzionali o <strong>la</strong> sfera<br />
privata dei singoli cittadini. I limiti, secondo <strong>la</strong> stessa re<strong>la</strong>zione, andrebbero “fissati in<br />
rapporto alle finalità stesse dei Servizi, così come <strong>la</strong> <strong>legge</strong> le determina, oltre che in<br />
rapporto al fondamentale dovere di fedeltà al<strong>la</strong> Costituzione”.<br />
Se l’attività di raccolta e di analisi <strong>info</strong>rmativa è fuori dello stretto ambito del<strong>la</strong> tute<strong>la</strong><br />
dell’integrità e degli interessi dello Stato, del<strong>la</strong> difesa del<strong>la</strong> sua indipendenza e del<strong>la</strong><br />
sicurezza dell’ordinamento democratico contro ogni forma di eversione, è in contrasto<br />
con i compiti istituzionali e, per ciò stesso, illegittima.<br />
D’altro canto, ogni Stato democratico possiede strutture di intelligence adeguate alle<br />
proprie <strong>esigenze</strong> e possibilità; mai le strutture in argomento sono ridondanti, mai<br />
sopradimensionate, forse anche perché hanno <strong>la</strong> caratteristica di essere generalmente<br />
abbastanza costose. La scelta degli obiettivi è pertanto essenziale al<strong>la</strong> funzionalità del<br />
servizio stesso.<br />
Occorre quindi stabilire un criterio preciso di ingaggio, un criterio che non può essere<br />
quello generico del “buono a sapersi” del<strong>la</strong> polizia pontificia di antica memoria. Un<br />
operatore addetto materialmente al<strong>la</strong> ricerca <strong>info</strong>rmativa deve avere orecchio per tutto ciò<br />
che semplicemente è udibile e conoscibile e deve arricchire continuamente con questo<br />
materiale il proprio bagaglio di conoscenze. Deve però, nel contempo, divenire<br />
estremamente selettivo quando decide di passare all’azione e proporre l’inizio di una<br />
attività di ricerca.<br />
E’ opportuno tentare di stabilire alcuni punti fermi. Se l’intelligence è lo strumento che<br />
deve garantire <strong>la</strong> sicurezza dello Stato e delle sue Istituzioni, se è suo compito proteggerle<br />
da ogni situazione di mero pericolo o di attacco al<strong>la</strong> loro integrità ed ai loro interessi, è<br />
chiaro che l’intelligence è chiamata ad intervenire ogni volta che taluno minaccia tale<br />
sicurezza ponendo in essere concrete attività destabilizzanti; ciò seppure queste attività<br />
rimangono al mero livello di tentativo.<br />
20
Se occorre tute<strong>la</strong>re <strong>la</strong> sicurezza dello Stato - chi destabilizza un’organizzazione statale<br />
tende a sovvertir<strong>la</strong> o distrugger<strong>la</strong> - occorre nel contempo comprendere che <strong>la</strong> sua stabilità,<br />
il suo equilibrio, devono essere fondati su una base costituita da elementi determinabili,<br />
riconducibili nel<strong>la</strong> nostra visione a tre punti di forza:<br />
a. un assetto politico corretto e democratico, privo di contenuti eversivi;<br />
b. un comparto sociale nel quale il confronto avvenga in modo anche conflittuale ma<br />
senza superare l’alveo del<strong>la</strong> correttezza;<br />
c. una economia libera nel suo complesso, sgombra da dominanti interne ed esterne<br />
capaci di alterare il mercato.<br />
Poste tali premesse, consegue che l’esame scientifico di un processo destabilizzante deve<br />
basarsi sull’escussione obiettiva degli elementi che lo compongono e lo individuano.<br />
Perché sussista un processo destabilizzante in atto, occorre in altre parole riscontrare:<br />
a. <strong>la</strong> presenza di un’attività realmente operativa finalizzata a tale scopo;<br />
b. <strong>la</strong> possibilità effettiva, anche se eventuale, che tale attività sia idonea a nuocere al<strong>la</strong><br />
stabilità delle Istituzioni;<br />
c. l’esistenza di strutture non palesi che abbiano nel contempo anche un minimo di linea<br />
organizzativa.<br />
Il primo elemento è <strong>la</strong> presenza di una attività reale. La struttura d’intelligence non si<br />
mette in moto sul<strong>la</strong> scorta di mere teorie o di chiacchiere; <strong>la</strong> sensibilità di un operatore<br />
recepisce anche le voci e le tiene nel dovuto conto valutandole come un segnale di<br />
al<strong>la</strong>rme, magari necessario per concorrere all’e<strong>la</strong>borazione di un punto di situazione, ma<br />
non deve avere attitudine a dare corpo alle ombre.<br />
Una intelligence corretta va oltre il livello delle parole e delle teorie, per accertare se,<br />
come, quando e per conto di chi qualcuno ha anche soltanto posto in essere un tentativo<br />
di dare assetto concreto ad un’ipotesi destabilizzante. La raccolta <strong>info</strong>rmativa deve<br />
insomma inserirsi in un contesto analitico più ampio che consenta <strong>la</strong> ricostruzione del<strong>la</strong><br />
sostanza di fatti, concatenandoli ed ordinandoli tra loro in un processo dinamico attivo<br />
che - arriviamo così al secondo punto - deve anche essere in grado di stabilire se esistano<br />
i presupposti di un reale processo destabilizzante. Anche il pericolo, ovviamente, deve<br />
essere concreto.<br />
<strong>Le</strong> strutture che conducono un’attività destabilizzante non possono agire in forma palese<br />
ma devono operare in tutto o in parte con il crisma del<strong>la</strong> riservatezza. Tuttavia, non è<br />
detto che <strong>la</strong> struttura destabilizzante debba essere completamente occulta: l’esistenza di<br />
un doppio livello, palese-occulto, è anzi uno degli elementi che rende qualsiasi<br />
organizzazione di grande interesse per l’intelligence.<br />
Esiste, se non ci fosse occorrerebbe crear<strong>la</strong>, una formu<strong>la</strong> di ingaggio precisa, <strong>la</strong> cui<br />
applicazione è proponibile per ogni singo<strong>la</strong> situazione operativa; una formu<strong>la</strong> che<br />
identifica lo spartiacque tra ciò che può essere considerato parte dei compiti previsti dal<strong>la</strong><br />
<strong>legge</strong> e quanto, viceversa, non è da ritenere tale.<br />
Rego<strong>la</strong> di ingaggio<br />
Un argomento è di interesse per un Servizio se si riferisce ad un’attività reale, idonea a<br />
creare destabilizzazione, sostenuta da una struttura operativa occulta in tutto o in parte.<br />
Ci sembra che ogni attività, ogni documento prodotto dall’intelligence istituzionale<br />
dovrebbe essere in perfetta sintonia con questa semplice formu<strong>la</strong>.<br />
Per quanto concerne l’intelligence non istituzionale, cambiato qualche partico<strong>la</strong>re e non il<br />
concetto di fondo, <strong>la</strong> formu<strong>la</strong> proposta potrebbe avere un valore altrettanto significativo.<br />
21
Tornando all’argomento destabilizzazione dal punto di vista dell’intelligence istituzionale,<br />
è bene chiarire che questo processo può minacciare una nazione non soltanto attraverso le<br />
azioni di organizzazioni o persone fisiche ostili. Talvolta <strong>la</strong> radice di un processo<br />
destabilizzante non ha altra causa se non quel<strong>la</strong> fisiologica, ad esempio, derivante dal<br />
progresso scientifico e tecnologico, dal<strong>la</strong> variazione dell’assetto sociale su sca<strong>la</strong> mondiale,<br />
dal<strong>la</strong> rottura improvvisa di equilibri politici o economici che contribuivano a creare, in<br />
qualche modo, stabilità.<br />
È una destabilizzazione che può definirsi “naturale”, perfino virtuosa, derivata dal<strong>la</strong><br />
inarrestabile spinta del progresso che è il vero, ineludibile destabilizzatore; è sufficiente<br />
ripercorrere, anche superficialmente, <strong>la</strong> storia per rendersene subito conto. A volte il<br />
mutamento avviene in modo graduale ed il passaggio da un assetto ad un altro è<br />
estremamente soft, a volte corre sull’impeto delle guerre e delle rivoluzioni.<br />
In questo tipo di contesto, quello cioè del<strong>la</strong> destabilizzazione che abbiamo voluto definire<br />
naturale, il ruolo dell’intelligence riveste ancora maggiore importanza. Non è<br />
semplicemente pensabile che una qualsiasi attività sia idonea a fermare il progresso:<br />
l’attività di intelligence non può dunque certo andare in questa direzione. È però chiaro<br />
come in questi momenti di destabilizzazione naturale sia estremamente più facile per<br />
elementi ostili trovare ampi spazi da utilizzare per introdursi nel fenomeno destabilizzante<br />
ed utilizzarlo a fini poco chiari, spesso attraverso minacce nuove ed impreviste.<br />
Quando <strong>la</strong> destabilizzazione non è “naturale”, o quando in questo processo si intromette<br />
qualcuno o qualcosa che tende ad orientare in maniera predeterminata il processo stesso,<br />
normalmente a monte delle attività si trova un’organizzazione che possiamo definire<br />
“ostile”.<br />
Abbiamo indicato <strong>la</strong> possibilità che l’organizzazione destabilizzante possa identificare<br />
uno Stato straniero che vuole influire sull’assetto politico e/o economico di una Nazione<br />
ritenuta rivale o concorrente; a questo concetto va aggiunto che una paritetica e non meno<br />
pericolosa azione destabilizzante può essere pensata e condotta anche da<br />
un’organizzazione economica transnazionale o multinazionale.<br />
Abbiamo indicato <strong>la</strong> possibilità che l’organizzazione destabilizzante possa identificare<br />
uno Stato straniero che vuole influire sull’assetto politico e/o economico di una Nazione<br />
ritenuta rivale o concorrente; a questo concetto va aggiunto che una paritetica e non meno<br />
pericolosa azione destabilizzante può essere pensata e condotta anche da<br />
un’organizzazione economica transnazionale o multinazionale.<br />
In tali ipotesi, che potremo definire di “destabilizzazione esterna”, il tentativo<br />
destabilizzante, nel<strong>la</strong> prevalenza dei casi, si svolge a tutto campo e tenta di attaccare<br />
contemporaneamente ed in modo artico<strong>la</strong>to tutti e tre i punti di forza che rendono stabile<br />
un sistema – paese. Quando invece l’organizzazione si trova all’interno dello Stato e<br />
rappresenta una fazione politica che non persegue il leale confronto democratico, il<br />
processo destabilizzante sarà prevalentemente settoriale, forse più subdolo, rivolto a<br />
colpire anche solo parzialmente uno o più punti di stabilità. Non deve stupire che<br />
all’origine di un progetto destabilizzante “interno” possa trovarsi un gruppo economico.<br />
In tutti i casi, comunque, l’obiettivo finale dell’operatore di intelligence che ha dato inizio<br />
ad un’attività di raccolta <strong>info</strong>rmativa sarà quello di cercare di rintracciare e delineare <strong>la</strong><br />
struttura destabilizzante che è entrata in campo.<br />
Tentare una ricostruzione, anche solo teorica, di una struttura destabilizzante non è tempo<br />
perduto. Anche se <strong>la</strong> logica impedisce di fissare schemi troppo rigidi, è tuttavia possibile<br />
individuare alcune caratteristiche e componenti essenziali.<br />
Ogni organizzazione ha un elemento di vertice che è costituito da chi ha deciso di<br />
compiere un’azione destabilizzante nei confronti di un obiettivo determinato: il primo<br />
decisore.<br />
L’organizzazione deve, nel contempo, avere gruppi che, di fatto, hanno il compito di<br />
produrre materialmente le attività destabilizzanti (ad esempio, attentati, propaganda<br />
22
c<strong>la</strong>ndestina o azioni di altro genere dirette all’obiettivo da destabilizzare). Fra questi due<br />
estremi deve esserci un’artico<strong>la</strong>zione organizzativa che serve a pensare e decidere <strong>la</strong><br />
qualità, l’intensità e gli obiettivi tattici e, cosa non secondaria, una linea di comunicazione<br />
necessaria a fare da tramite agli ordini nel<strong>la</strong> direzione vertice-base e a dare rapporto e<br />
riscontro nel<strong>la</strong> direzione opposta.<br />
Un punto da non perdere di vista è proprio quello del<strong>la</strong> comunicazione. Tra vertice e base<br />
esiste <strong>la</strong> necessità vitale ed ineludibile di comunicazione ed è altrettanto vitale ed<br />
ineludibile che attraverso tale via scorra, in sostanza, tutto quanto è utile apprendere per<br />
conoscere, nei dettagli, <strong>la</strong> vita, gli scopi, i progetti dell’organizzazione stessa. Ne<br />
consegue che per attaccare un’organizzazione destabilizzante con efficacia è necessario<br />
individuare ed attaccare le sue linee di comunicazione.<br />
Un attentato crea panico, disordine e destabilizzazione quindi, in sintesi, quel clima di<br />
al<strong>la</strong>rme sociale che è normalmente voluto da chi cerca di instaurare una violenza diffusa<br />
ed ha nei suoi scopi, non bisogna mai dimenticarlo, anche quello di coinvolgere sullo<br />
stesso livello di scontro chi combatte il fenomeno. Una repressione che vada fuori dal<strong>la</strong><br />
più corretta linea democratica fornisce all’apparato di propaganda dell’organizzazione<br />
destabilizzante armi vere e proprie per <strong>la</strong> ricerca del consenso dell’opinione pubblica<br />
interna ed esterna.<br />
È logicamente impossibile portare avanti un piano destabilizzante che preveda il ricorso<br />
al terrorismo se si fa a meno dei gruppi di fuoco ma non bisogna mai, nel contempo,<br />
dimenticare come i gruppi di fuoco sono soltanto <strong>la</strong> base di un’organizzazione<br />
destabilizzante.<br />
I gruppi di fuoco, in sintesi, sono costretti per loro stessa intrinseca natura a commettere<br />
azioni che configurano reati; ciò deve portare a pensare che è soprattutto un’attività di<br />
polizia giudiziaria che deve provvedere al<strong>la</strong> loro neutralizzazione. L’intelligence ha un<br />
approccio diverso al problema; l’individuazione del gruppo di fuoco costituisce non<br />
l’obiettivo finale ma soltanto un primo, seppure importante, passo per arrivare ai livelli<br />
decisionali che sono, devono essere, l’obiettivo primario di un Servizio di <strong>info</strong>rmazione e<br />
sicurezza.<br />
La destabilizzazione adotta tecniche e concepisce pianificazioni per le quali l’utilizzo, il<br />
più spregiudicato, del<strong>la</strong> comunicazione è pratica comune. La valenza mediatica raggiunta<br />
dal terrorismo di matrice is<strong>la</strong>mica con l’attacco dell’11 settembre 2001, ad esempio, non<br />
può essere neppure paragonata a qualsivoglia azione di hackeraggio, anche <strong>la</strong> più dannosa.<br />
Se passiamo a considerare <strong>la</strong> competizione tra le agenzie di intelligence, dobbiamo<br />
considerare che i Servizi possono rivestire una posizione attiva rispetto ad azioni di<br />
destabilizzazione (nel senso di esserne promotori) ovvero passiva, nel senso di doversene<br />
difendere. Nel<strong>la</strong> prima tipologia rientrano tutte quelle attività che un Servizio di<br />
intelligence sviluppa per aggredire un’organizzazione o uno Stato considerati “nemici”.<br />
Nel<strong>la</strong> seconda, tutte quelle attività dalle quali uno Stato o una organizzazione deve<br />
difendersi mediante l’impiego dell’intelligence.<br />
Tra le attività del primo tipo primeggia, ovviamente, lo spionaggio; con questo termine si<br />
indica, di norma, <strong>la</strong> raccolta <strong>info</strong>rmativa mirata all’acquisizione di <strong>info</strong>rmazioni segrete, o<br />
comunque protette, dell’avversario.<br />
Il controspionaggio è, ovviamente, l’attività inversa, ovvero il complesso delle attività<br />
poste in essere perché l’insieme delle notizie segrete e riservate non entrino in possesso di<br />
Stati o di organizzazioni comunque ostili.<br />
Quest’ultima tipologia di attività concretizza ovviamente misure attive e misure passive<br />
nel senso che non solo un’ intelligence ha il dovere di individuare “sul campo” persone ed<br />
organizzazioni dedite allo spionaggio (misure attive) ma ha anche il dovere di predisporre<br />
tutte le misure di difesa passiva che si possono attuare per tute<strong>la</strong>re il bene da proteggere.<br />
Un complesso di attività, spesso collegate tra loro da uno stesso disegno, sono <strong>la</strong><br />
dis<strong>info</strong>rmazione, l’ingerenza, l’influenza e l’intossicazione che prevedono una<br />
23
corrispondente attività difensiva che è caratterizzata dal prefisso “contro” messa davanti<br />
ai termini sopra elencati. Nel concepire un piano destabilizzante, infatti, non ci si può<br />
limitare a mettere in campo soltanto gruppi di fuoco ma si compie tutta un’altra serie di<br />
attività, spesso condotte al<strong>la</strong> luce del sole, spesso perfettamente legali ma non per questo<br />
di effetto minore o da ritenere meno pericolose di un attentato. Un’organizzazione<br />
avversaria va infatti anche colpita, ad esempio, con <strong>la</strong> propagazione di notizie non<br />
veritiere, in grado di provocare correnti di opinione devianti, magari con l’obiettivo di<br />
mettere in cattiva luce proprio gli apparati incaricati del<strong>la</strong> difesa. L’avversario va inoltre<br />
indotto in errore anche allo scopo, ad esempio, di far concentrare le sue difese intorno a<br />
falsi obiettivi; elementi dell’organizzazione destabilizzante devono, infine, essere<br />
collocati in punti strategici dell’attività sociale, politica ed economica dell’organizzazione<br />
o nazione obiettivo per fare in modo di influire nello stesso processo decisionale e<br />
dirottarlo in modo tale da agevo<strong>la</strong>re il processo destabilizzante.<br />
Conclusioni<br />
Suggerimenti circa il possibile “punto di equilibrio” sono stati forniti attraverso<br />
un’importante iniziativa delle Istituzioni europee: il progetto “fight aganist organised<br />
crime and control of personal data” (2000) nell’ ambito del programma FALCONE e<br />
24
isultato dell’Azione comune 98/245/GAI adottata dal Consiglio in base all’ art K.3 del<br />
Trattato sull’ Unione europea.<br />
In Italia non esiste un vero e proprio “police file act” ma il trattamento dei dati personali<br />
da parte delle Forze di Polizia è rego<strong>la</strong>mentato da più di un atto normativo.<br />
Il Codice in materia di protezione dei dati personali ( Dlgs n. 1<strong>96</strong>/2003 ) dedica il Titolo<br />
II del<strong>la</strong> Parte II al trattamento dei dati da parte delle Forze di Polizia, prevedendo per le<br />
stesse un partico<strong>la</strong>re regime a causa del<strong>la</strong> specificità dell’ attività investigativa e del<strong>la</strong><br />
rilevante finalità di prevenzione, accertamento o repressione dei reati.<br />
Tuttavia si deve attribuire preminente rilevanza al<strong>la</strong> <strong>Le</strong>gge n. 121/1981. Sappiamo che –<br />
in materia – acquisiscono rilevanza:<br />
• <strong>la</strong> Dichiarazione Universale dei diritti umani (1948);<br />
• <strong>la</strong> Convenzione Europea sui diritti dell’ Uomo ( 1950 );<br />
• le “Linee guida per <strong>la</strong> protezione del<strong>la</strong> privacy e l’invio oltre frontiera di <strong>info</strong>rmazioni<br />
personali” dell’ Organizzazione per lo Sviluppo e <strong>la</strong> Cooperazione in Europa<br />
(Recommendation Concerning Guidelines Governing the Protection of Privacy and<br />
Transborder Flows of Personal Data, adottato dall’OCSE il 23 settembre 1980 (OECD<br />
Privacy Guidelines 1980);<br />
• <strong>la</strong> Convenzione n. 108 (STE n. 108) del Consiglio d’Europa per <strong>la</strong> protezione degli<br />
individui dal trattamento automatico di dati personali (Convention for the Protection of<br />
Individuals with regard to Automatic Processing of Personal Data - 1981 ) ratificata con<br />
<strong>Le</strong>gge n. 98 /1989 pubblicata sul<strong>la</strong> Gazzetta Ufficiale n. 66 del 20/03/1989 (da ricordare<br />
che il Governo italiano si è avvalso del<strong>la</strong> c<strong>la</strong>uso<strong>la</strong> attraverso cui è possibile escludere<br />
l’operatività del<strong>la</strong> Convenzione in alcune categorie di banche dati dichiarando escluso il<br />
CED interforze) oltre al<strong>la</strong> normativa applicabile dell’Unione Europea.<br />
Più specificamente nel settore di polizia acquisisce partico<strong>la</strong>re rilevanza l’ultima<br />
Convenzione citata e <strong>la</strong> Raccomandazione N. R (87) 15 del Comitato dei Ministri agli<br />
Stati membri re<strong>la</strong>tiva al<strong>la</strong> disciplina dell’uso di dati personali nell’ambito del<strong>la</strong> pubblica<br />
sicurezza (Consiglio d’Europa). Circa <strong>la</strong> Raccomandazione sappiamo che - non essendo<br />
un atto vinco<strong>la</strong>nte - gli Stati sono liberi di conformarsi al<strong>la</strong> stessa o meno ma sappiamo<br />
anche che costituisce un importante punto di riferimento per l’estensione delle garanzie in<br />
questo importante settore.<br />
In Italia l’Autorità Garante per <strong>la</strong> protezione dei dati personali si è occupata più volte del<br />
rapporto tra normativa in materia di protezione dei dati personali ed attività di polizia.<br />
Tra i casi più interessanti è possibile citare il provvedimento circa il trattamento dei dati<br />
personali da parte dell’ Arma dei Carabinieri. Nello stesso, a seguito dell’ istruttoria<br />
effettuata dal Garante, è emerso che il trattamento dei dati personali da parte dell’ Arma<br />
dei Carabinieri ha sempre avuto come presupposto il rispetto del<strong>la</strong> normativa in materia<br />
di protezione dei dati personali.<br />
Sono stati tuttavia evidenziati alcuni problemi (a causa di un quadro normativo non del<br />
tutto adeguato ai principi in materia di riservatezza dei dati) circa le cosiddette “pratiche<br />
permanenti” nelle quali i dati erano stati raccolti e trattati anche quando non era vigente <strong>la</strong><br />
normativa in materia di protezione dei dati personali.<br />
Degna di menzione è una delle prime pronunce in materia di indagini di Polizia<br />
giudiziaria (provvedimento su segna<strong>la</strong>zione adottato dall’ Autorità garante il 02/12/1998).<br />
Il Garante con il provvedimento in questione ha stabilito che non è consentito e<strong>la</strong>borare<br />
<strong>info</strong>rmazioni che non abbiano rilevanza processuale o che non siano collegate alle finalità<br />
per le quali sono state raccolte (ritenendo valido allora il principio del<strong>la</strong> pertinenza e non<br />
eccedenza anche per le indagini ed i processi penali). Per ragioni di completezza si deve<br />
segna<strong>la</strong>re <strong>la</strong> presenza di voci contrarie (in tal senso vds Paolo Giordano “Quell’inutile<br />
freno del Garante privacy all’attività di investigazione del<strong>la</strong> Polizia” in Guida al diritto n°<br />
6 del 13/01/1999).<br />
25
E’ certamente cresciuta <strong>la</strong> sensibilità circa <strong>la</strong> questione del<strong>la</strong> correttezza del trattamento<br />
non solo a livello nazionale ma anche a livello europeo: a dimostrazione di ciò si ricordi il<br />
caso emblematico dell’ avvocato rumeno Aurel Rotaru che, ricorrendo al<strong>la</strong> Corte Europea<br />
dei Diritti dell’ Uomo, ottenne una pronuncia favorevole, questo costituisce un precedente<br />
storico circa <strong>la</strong> dimostrazione del cattivo utilizzo dei dati personali da parte dell’ SRI<br />
(Servizio d’Informazione rumeno).<br />
Negli ultimi tempi quello del<strong>la</strong> privacy sembra diventato un problema ed il concetto<br />
stesso molto spesso viene associato a quello del<strong>la</strong> lotta al terrorismo. In realtà, come<br />
abbiamo avuto modo di osservare nel testo dello studio, <strong>la</strong> privacy non può costituire un<br />
problema, ma solo uno degli interessi essenziali che è giusto tute<strong>la</strong>re in uno Stato<br />
democratico. Del resto accomunare in un unico discorso privacy e terrorismo rischia di<br />
far cadere i meno <strong>info</strong>rmati in un grosso<strong>la</strong>no errore. Il problema di fondo che abbiamo<br />
tentato di affrontare in profondità nel corso di questo studio dovrebbe averci aiutato a<br />
comprendere che <strong>la</strong> minaccia al<strong>la</strong> privacy arriva non dal terrorismo, bensì proprio dal<strong>la</strong><br />
lotta che gli organi a ciò preposti compiono contro di esso. In pratica, l’interrogativo che<br />
emerge in tutto lo studio riguarda <strong>la</strong> possibilità che, al fine di contrastare adeguatamente il<br />
fenomeno terroristico, si effettuino attività di indagine, anche preventiva in alcuni settori,<br />
tra i quali anche quello <strong>info</strong>rmatico, in pratica nel web.<br />
Ora, pensare che esista una sorta di “grande fratello” in grado di intercettare tutte le<br />
comunicazioni che avvengono sul territorio di uno Stato, è realmente inconcepibile al<strong>la</strong><br />
luce:<br />
− dei costi di una intercettazione telefonica;<br />
− delle necessarie autorizzazioni preventive da parte dell’autorità giudiziaria;<br />
− dell’incredibile mole di dati che circo<strong>la</strong>no su ogni canale di comunicazione (telefoni,<br />
radio, computer);<br />
− dell’enorme quantità di personale necessaria a portare a termine una simile attività.<br />
In realtà, può invece verificarsi che nel web esistano delle “esche” e ciò capita di solito<br />
navigando nei siti che si occupano di incontri fra persone o quelli per adulti; in questi casi,<br />
l’utente si immette in un sito e per qualsiasi motivo riesce a mettersi in contatto con l’esca<br />
che, attraverso una serie di domande preparate ad hoc da team di specialisti, possono<br />
consentire di appurare il coinvolgimento dell’utente in settori partico<strong>la</strong>ri quali, ad<br />
esempio, quello del<strong>la</strong> pornografia minorile. In quel caso, dopo una serie di approcci con<br />
lo stesso mezzo, dopo che l’utente si è sufficientemente “scoperto” si può invitare ad un<br />
incontro, <strong>la</strong> cosiddetta verifica, cui segue un’attività di indagine più “c<strong>la</strong>ssica”.<br />
L’uso del<strong>la</strong> tecnologia per combattere <strong>la</strong> criminalità può avere due sviluppi, il primo,<br />
quello più ovvio, riguarda proprio il contrasto ai crimini <strong>info</strong>rmatici; il secondo fa<br />
riferimento a tutta quel<strong>la</strong> serie di ricerca dei dati, collegamenti, analisi riferibili ad un<br />
soggetto o ad un gruppo. Però nonostante l’ indubbia necessità di impiegare <strong>la</strong> tecnologia<br />
per combattere <strong>la</strong> criminalità – non si può delegare al<strong>la</strong> stessa tutta <strong>la</strong> responsabilità di<br />
questo compito “quasi che usando al massimo il ricorso alle tecnologie non ci fosse più<br />
un problema di sapienza investigativa, di selezione dei dati …” (Rodotà).<br />
Il terrorismo, e <strong>la</strong> criminalità in genere, non costituiscono un fenomeno nuovo, e,<br />
principalmente il secondo non può neppure essere considerato un fenomeno temporaneo.<br />
Occorre rispettare il principio di proporzionalità in rapporto a eventuali provvedimenti<br />
restrittivi del diritto fondamentale al<strong>la</strong> riservatezza, come previsto dall’articolo del<strong>la</strong><br />
Convenzione europea sui diritti dell’uomo e re<strong>la</strong>tiva giurisprudenza. Ciò significa, fra<br />
l’altro, l’obbligo di dimostrare che ogni eventuale provvedimento corrisponda ad una<br />
«necessità sociale imperativa». I provvedimenti semplicemente «utili» o «auspicabili»<br />
non possono prevalere sul rispetto dei diritti e delle libertà fondamentali.<br />
La privacy non può essere intesa quale ostacolo al<strong>la</strong> lotta contro il terrorismo, in quanto<br />
un suo elemento indispensabile è proprio “l’impegno al<strong>la</strong> salvaguardia di quei valori<br />
26
fondamentali che costituiscono <strong>la</strong> base di ogni moderna società democratica, ossia<br />
proprio i valori che coloro che praticano l’uso del<strong>la</strong> violenza tentano di distruggere”.<br />
Come abbiamo visto, non è dunque corretto ragionare nei termini di un insanabile<br />
conflitto fra privacy e sicurezza: se i due concetti assolvono al medesimo generalissimo<br />
fine di tute<strong>la</strong> del<strong>la</strong> persona, bisogna equilibrare il rapporto tra gli stessi, tenendo sempre<br />
presente <strong>la</strong> possibilità del<strong>la</strong> sussistenza di strumentalizzazioni che trovano origine non in<br />
sacrosante <strong>esigenze</strong> di protezione dell’ individuo considerato nel suo complesso, quanto<br />
nel tentativo di tute<strong>la</strong> di interessi economici di parte, in virtù del crescente valore<br />
economico dei dati personali.<br />
Privacy e sicurezza non sono quindi in contrapposizione, privacy e controllo lo sono.<br />
Sicurezza e controllo si conciliano in una percentuale di casi davvero limitata con il<br />
rispetto delle altrui libertà, e se è vero che tutti siamo disposti a sottoporci ai necessari<br />
controlli per garantire <strong>la</strong> nostra sicurezza, è anche vero che pochissimi sono disposti ad un<br />
indiscriminato, occulto, abusivo controllo che di fatto riduce le libertà personali (ancor<br />
più perché lo fa tenendo all’oscuro l’ignaro cittadino), per finalità che non sono chiare e<br />
non sono giustificate.<br />
27
Bibliografia<br />
Antolisei F., Diritto Penale parte speciale, (curato da Conti L.), 14^ edizione, Giuffrè ed.,<br />
Mi<strong>la</strong>no, 2002.<br />
Arcudi G. – Poli V., Il diritto al<strong>la</strong> riservatezza, IPSOA, Mi<strong>la</strong>no, 2000.<br />
Arcuri C., Colpo di Stato, BUR, Mi<strong>la</strong>no, 2004.<br />
Blum William, Il libro nero degli Stati Uniti, Fazi ed., Pavona (Albano – Roma), 2003.<br />
Budiansky S., La guerra dei codici. Spie e linguaggi cifrati nel<strong>la</strong> II guerra mondiale,<br />
Garzanti, Mi<strong>la</strong>no, 2006.<br />
Corasaniti G., Diritti nel<strong>la</strong> rete, valori umani, regole di interazione tecnologica globale, F.<br />
Angeli ed., Mi<strong>la</strong>no, 2006.<br />
Corasaniti G., Profili penali dell’<strong>info</strong>rmatica, (AA. VV. con D’Aietti G., Borruso R.,<br />
Buonuomo G.), Giuffrè, Mi<strong>la</strong>no, 1994.<br />
Cossiga F., I servizi e le attività di <strong>info</strong>rmazione e contro<strong>info</strong>rmazione, Rubbettino,<br />
Soneria Mannelli (CZ), 2005.<br />
De Lutiis G., Storia dei servizi segreti in Italia, Editori Riuniti, Roma 1984.<br />
Faggioli G., Computer Crimes, 2^ ed., Simoni, Napoli, 2004.<br />
Frosini V., Il giurista e le tecnologie dell’<strong>info</strong>rmazione, Bulzoni, Roma, 1998.<br />
Galdieri P., Teoria e pratica del reato <strong>info</strong>rmatico, Giuffré, Mi<strong>la</strong>no 1997.<br />
Garavelli M., Libertà e segretezza delle comunicazioni (voce), in Dig. disc. pen. Torino,<br />
1993, VII.<br />
Giannantonio E., Manuale di diritto dell’<strong>info</strong>rmatica, CEDAM, Padova, 2001.<br />
Giustozzi C. - A. Monti - E. Zimuel, Segreti spie codi(ci)frati , Apogeo Editore, Mi<strong>la</strong>no,<br />
1998.<br />
Guida Ciro, Introduzione al<strong>la</strong> psicologia giuridica, (a cura di) Irene Petruccelli e Filippo<br />
Petruccelli, Franco angeli ed., Mi<strong>la</strong>no, 2007.<br />
Lucarelli C., OSS, CIA, G<strong>la</strong>dio: i rapporti segreti tra americani e Italia, Blu notte – i<br />
misteri italiani, De Agostani ed., Novara, 2006.<br />
Lugaresi N., Internet, privacy e pubblici poteri negli StatiUniti, A. Giuffrè ed., 2000.<br />
Lyon D., L’occhio elettronico. Privacy e filosofia del<strong>la</strong> sorveglianza, Feltrinelli Interzone,<br />
Mi<strong>la</strong>no, 1997.<br />
Mini F., L’altra strategia, Franco Angeli Editore, Mi<strong>la</strong>no, 1998.<br />
Palermo Gorge B. - Vincenzo M. Mastronardi, Il profilo criminologico, Giuffrè editore,<br />
Mi<strong>la</strong>no, 2005.<br />
Parodi C. – Calice A., Responsabilità penali e Internet, il sole 24 ore Piro<strong>la</strong>, Mi<strong>la</strong>no, 2001.<br />
Pisano V., Introduzione al terrorismo contemporaneo, Sallustiana Editore, Roma 1998.<br />
Pomante G., Internet e criminalità, Giappichelli ed., Torino, 1999.<br />
Radden Keefe Patrick, “Intercettare il mondo – Echelon e il controllo globale”, Einaudi,<br />
Torino, 2006.<br />
Rodotà S., La «privacy» tra individuo e collettività, (a cura di Conti P.), Laterza, Bari,<br />
2005.<br />
Sarzana Di S. Ippolito, Informatica, Internet e Diritto Penale, II edizione (riveduta,<br />
corretta ed ampliata), Giuffrè, Mi<strong>la</strong>no, 2003.<br />
Serra T., La disobbedienza civile. Una risposta al<strong>la</strong> crisi del<strong>la</strong> democrazia?, Giappichelli,<br />
Torino, 2002.<br />
Schelling Thomas C., La strategia del conflitto, B. Mondadori, Mi<strong>la</strong>no, 2006.<br />
Starr Chester G., Lo spionaggio nel<strong>la</strong> Grecia C<strong>la</strong>ssica, Sellerio ed., Palermo, 1993.<br />
Steele R. D., Intelligence. Spie e segreti in un mondo aperto, Rubbettino, Soneria<br />
Mannelli (CZ), 2002.<br />
Stilo L., Crimini <strong>info</strong>rmatici: dalle liste nere al codice penale italiano, Il Nuovo Diritto<br />
(rivista giuridica), Roma, n. 10 (supplemento), 2002.<br />
28
Sun Tzu, L’arte del<strong>la</strong> guerra, Guida ed., Napoli, 1988.<br />
Karl von K<strong>la</strong>usewitz, Del<strong>la</strong> guerra, oscar Mondatori, saggi, Cles (TN), 1999.<br />
Warren S.D. – Brandeis L. D., The right to privacy, in Harvard Law Review, 1890, 4.<br />
29
Collegamenti ipertestuali (sitografia)<br />
http://www.crimine.<strong>info</strong>/public/crimine<strong>info</strong>/<br />
http://www.garanteprivacy.it<br />
http://www.dirittoesicurezza.it<br />
http://www.criminologia.org<br />
http://www.penale.it<br />
http://www.delirandom.net<br />
http//: www.<strong>la</strong>-moncloa.es/ConsejodeMinistros/Referencias/<br />
http://www.dirittodell<strong>info</strong>rmatica.it<br />
http://www.cia.gov<br />
http://www.studioferragina.com<br />
http://www.nightgaunt.org<br />
http://www.difesa.it<br />
http://www.dia.unisa.it<br />
http://www.sisde.it<br />
http://www.<strong>la</strong>stnight.com/2007/03/10/progetto-oseminti-il-carnivore-europeo/<br />
http://www.darpa.mil<br />
http://limes.espresso.repubblica.it<br />
http://www.funzionepubblica.it/consultazione.htm<br />
http://web.peacelink.it/censura/ilex712.htm<br />
http://www.mcreporter.<strong>info</strong>/stampa/<br />
http://www.repubblica.it/2006/08/sezioni/cronaca/<br />
http://www.cortecostituzionale.it<br />
http://www.mega<strong>la</strong>b.it<br />
30
Altra documentazione di utile consultazione<br />
Manganelli C., Occhi elettronici – Re<strong>la</strong>zione di presentazione dell’indagine esplorativa,<br />
Seminario su “Videosorveglianza tra sicurezza e riservatezza”, Roma, 12 luglio, 2000. Il<br />
testo è reperibile sul sito web ufficiale del Garante per <strong>la</strong> protezione dei dati personali<br />
(http://www.garanteprivacy.it).<br />
Rodotà S., Una scommessa impegnativa sul terreno dei nuovi diritti, Discorso del<br />
presidente del Garante per <strong>la</strong> protezione dei dati personali di presentazione del<strong>la</strong><br />
Re<strong>la</strong>zione per il 2001, in http://www.garanteprivacy.it.<br />
“Dichiarazione Universale dei diritti dell’uomo”, adottata dall’Assemblea Generale delle<br />
Nazioni Unite il 10 dicembre 1948,<br />
“Dichiarazione americana dei diritti e dei doveri dell’uomo” del 2 maggio 1948;<br />
“Convenzione per <strong>la</strong> salvaguardia dei diritti dell’uomo e delle libertà fondamentali” del<br />
Consiglio d’Europa, firmata a Roma il 4 novembre 1950;<br />
Direttiva del<strong>la</strong> Comunità Europea 24 ottobre 1995, n. 46;<br />
“Carta dei diritti fondamentali dell’Unione Europea”, proc<strong>la</strong>mata a Nizza il 7 dicembre<br />
2000<br />
Giampaolo Di Pao<strong>la</strong>, “Il concetto strategico del Capo di Stato Maggiore del<strong>la</strong> Difesa”,<br />
edizione 2004-2006, Soc. Editrice Imago Media (CE), 2005.<br />
Psychology of Intelligence Analysis - Richards J. Heuer, Jr. (da http://www.cia.gov). Si<br />
trovano svariati capitolo inerenti <strong>la</strong> lotta al terrorismo. Tra i quali “Do You Really Need<br />
More Information?”, “Trascending the Limits of Incomplete Information” e “Keeping an<br />
open mind”.<br />
Re<strong>la</strong>zione del Garante per <strong>la</strong> protezione dei dati personali 1999 - 3 maggio 2000<br />
31