Académique Documents
Professionnel Documents
Culture Documents
PER ASPERA
AD VERITATEM
RIVISTA DI INTELLIGENCE E
DI CULTURA PROFESSIONALE
N.6 settembre-dicembre 1996
INDICE
Comitato Parlamentare per i Servizi di informazione e sicurezza e per il segreto di Stato - Relazione sull'acquisizione
illegittima di informazioni riservate e controllo parlamentare
Camera dei Deputati - XIII Legislatura - Relazione sulla politica informativa e della sicurezza presentata dal
Presidente del Consiglio dei Ministri, PRODI, per il primo semestre 1996
Fondazione Giovanni AGNELLI - Un federalismo unitario e solidale (I parte)
Relazione previsionale e programmatica per il 1997
Indice delle proposte e dei disegni di legge riguardanti i Servizi di informazione e di sicurezza presentati nel corso
della XIII Legislatura, al Senato della Repubblica e alla Camera dei Deputati
Camera dei Deputati - XIII Legislatura - Proposta di legge n. 1202 "Modifiche alla legge 24 ottobre 1977, n. 801, in
materia di ordinamento dei Servizi per le informazioni e la sicurezza" presentata dai Deputati SODA, FOLENA,
SINISCALCHI
Camera dei Deputati - XIII Legislatura - Proposta di legge n. 885 "Istituzione di una Commissione parlamentare
d'inchiesta sui servizi per le informazioni e per la sicurezza dello Stato" d'iniziativa del Deputato SODA
Camera dei Deputati - XIII Legislatura - Proposta di legge n. 1203 "Modifiche alla legge 24 ottobre 1977, n. 801, in
materia di segreto di Stato" presentata dai Deputati FOLENA, SARACENI, SODA, SINISCALCHI ed altri
Normativa e giurisprudenza di interesse
Decreto del Presidente del Consiglio dei Ministri 14 aprile 1994 n. 609
Decreto del Presidente della Repubblica 11 novembre 1994 n. 680
Dir. n. 95/46/CE del Parlamento Europeo e del Consiglio del 24 ottobre 1995
Presidenza della Repubblica Francese - Decreto n 95-350 del 1 aprile 1995
I Servizi di informazione e sicurezza degli altri Paesi
Patrick BIRKINSHAW - Government and Information : The Law Relating to Access, Disclosure and Regulation
Giuseppe DE LUTIIS - Storia dei servizi segreti in Italia
Ecole Nationale d'Administration - ENA - Livre blanc du cinquantenaire de l'ENA. Dix propositions pour
l'administration de demain
Ernesto U. SAVONA - Oltre il diritto penale. Note in materia di lotta alla corruzione
Michele M. CORRERA, Pierpaolo MARTUCCI, Alessandro CERESI - La fenomenologia dei "virus" nei computer
crimes. Aspetti criminologici e giuridici.
Giovanni VERDICCHIO - La lotta alla criminalit organizzata sul piano internazionale.Possibilit operative e
competenze
Nicol POLLARI - I rapporti tra riciclaggio, usura ed evasione fiscale
Report of the Commission on the Roles and Capabilities of the United States Intelligence Community, Washington ,
DC, March 1996 - The Need for a Coordinated Response to Global Crime
Trends in Organized Crime - IC21:Intelligence Community in the 21st Century
Curiosit storiche
CONTENTS
Parliamentary Oversight Committee on the Intelligence and Security Services. - Report on the illegittimate acquisition
of confidential information and the Parliamentary monitoring action
Chamber of Deputies - XIIIth Parliament - Report on the Government Intelligence and Security policy presented by
Prime Minister Romano PRODI (for the period Jan.-Jun.1996)
Foundation Giovanni AGNELLI - A federalism in the spirit of unity and solidarity (Part I)
Government budget forecast document for 1997
List of the Bills regarding the Intelligence and Security Services presented to the Chamber of Deputies and to the
Senate during the XIIIth Parliament .
Chamber of Deputies - XIIIth Parliament - Bill n.1202 "Modification of Law n.801, of 24 October 1977, on the
establishment and regulations of the Intelligence and Security Services" by Deputies SODA, FOLENA,
SINISCALCHI
Chamber of Deputies - XIIIth Parliament - Bill n. 885 "Establishment of a Parliamentary Engiury Commette into the
Intelligence and Security Services" by Dep. SODA
Chamber of Deputies - XIIIth Parliament - Bill n.1203 "Modification of Law n.801 of 24.10.1977 with reference to
State secrecy" by Deputies FOLENA, SARACENI, SODA, SINISCALCHI and others.
Legislation and jurisprudence
Patrick BIRKINSHAW - Government and Information "The Law Relating to Access, Disclosure and Regulation"
Giuseppe De LUTIIS - Storia dei servizi segreti in Italia
Ecole Nationale d'Administration - ENA - Livre blanc du cinquantenaire de l'ENA. Dix propositions pour
l'administration de demain.
Ernesto U. SAVONA - Oltre il diritto penale. Note in materia di lotta alla corruzione
Michele M. CORRERA, Pierpaolo MARTUCCI, Alessandro CERESI - La fenomenologia dei "virus" nei computer
crimes. Aspetti criminologici e giuridici.
Giovanni VERDICCHIO - La lotta alla criminalit organizzata sul piano internazionale.Possibilit operative e
competenze
Nicol POLLARI - I rapporti tra riciclaggio, usura ed evasione fiscale
Report of the Commission on the Roles and Capabilities of the United States Intelligence Community, Washington ,
DC, March 1996 - The Need for a Coordinated Response to Global Crime
Trends in Organized Crime - IC21:Intelligence Community in the 21st Century
Historical Curios
Signore e Signori, Signor Direttore, un grande onore per me stare oggi insieme a Voi e ringrazio
sinceramente il Prefetto Marino, Direttore del SISDe, per avermi invitato a parlarVi del progetto che ho
iniziato a realizzare nel mio Paese, per fare s che l'intelligence abbia "libero accesso" all'Universit.
Sono ulteriormente onorato poich non sono un vero e proprio specialista dell'intelligence ed, oggi, sono un
ufficiale in pensione. Ho, infatti, lasciato il Servizio attivo della Marina francese nel 1985, dopo aver
passato tre anni a capo della DGSE; e nei precedenti quarant'anni, nei quali ho indossato la divisa di
ufficiale di Marina, non ho mai avuto l'opportunit di esercitare funzioni specifiche nell'intelligence.
Quindi, quando il Presidente della Repubblica mi ha convocato nel 1982 per chiedermi di assumere quel
delicato incarico, Vi confider che sono rimasto molto sorpreso e, prima di accettare, ho riflettuto a lungo.
Sono rimasto, dunque, solo tre anni alla DGSE. Inoltre, dal 1985, mi sono impegnato a non interessarmi pi
delle vicende che ormai spettavano ai miei successori, conformandomi all'usanza della Marina, di molti
Servizi pubblici e di molte altre istituzioni. Nella Marina si dice "non si ritorna sulla nave che si
comandata", e questo per sottolineare che la gestione spetta al nuovo comandante in carica e che gli "ex"
non devono occuparsi di cose che non li riguardano pi; non bisogna interferire nelle attivit, ed in
particolare in quelle operative, di coloro che sono in carica.
Tuttavia, da quando sono in pensione, ho avuto l'occasione di continuare ad interessarmi di problemi
strategici, di difesa, di relazioni internazionali e di sicurezza, soprattutto - come ha ricordato il Prefetto
Mosca - in qualit di Presidente della "Fondazione per gli Studi della Difesa Nazionale", un organismo di
collegamento tra ambienti militari e quelli della ricerca e dell'Universit, in Francia ed all'estero.
Poi, ho accettato di tenere dei corsi alla nuova Universit di Marne la Valle, sita nella banlieue Est di
Parigi, corsi su argomenti di geopolitica, strategia europea ed informazione e sicurezza.
Nel frattempo, ho pubblicato nel 1992 il libro - che Lei, Signor Prefetto, ha citato - il cui titolo "Le Mafie
contro la democrazia" aveva lo scopo di richiamare l'attenzione dei miei compatrioti sull'esistenza di nuovi
pericoli, che - a mio parere - hanno sostituito la minaccia di una guerra nucleare tra l'Est e l'Ovest dopo la
fine della Guerra Fredda. Lo smembramento dell'Impero sovietico non ha aperto - come alcuni credevano un'era di pace, perch la fine della Guerra Fredda ha comportato altri rischi, altre minacce spesso pi
insidiose e pi difficili da individuare. L'apertura delle frontiere, la mondializzazione degli scambi, la
globalizzazione degli interessi economici e politici favoriscono il commercio internazionale e lo sviluppo;
ma, favoriscono, purtroppo, anche lo sviluppo di ogni forma di criminalit transnazionale.
Sono convinto che i metodi, i meccanismi, le ricette sperimentate ed il "savoir-faire", a volte ancestrale, che
caratterizzano ci che chiamo la "sindrome mafiosa", vanno a beneficio dei criminali. I militari sanno
combattere un esercito nemico, la Polizia sa come trattare i criminali, ma la lotta contro le mafie molto pi
difficile. E' una sfida per la democrazia, per le Forze dell'Ordine e per la Giustizia; una sfida che, fino ad
oggi, solo l'Italia stata in grado di affrontare. Vorrei rendere omaggio a tutti coloro che, nel Vostro Paese,
hanno dato prova di una notevole determinazione per combattere efficacemente questa forma estremamente
complessa di criminalit, che paragono ad un vero e proprio "cancro sociale".
Sappiamo anche che il pericolo oltrepassa le frontiere dei nostri rispettivi Stati e che
l'internazionalizzazione della sindrome mafiosa l'ha fatto diventare un fenomeno di ampiezza mondiale. I
cartelli della droga dell'America Latina, le triadi cinesi, le bande e le mafie dell'ex Impero sovietico, gli
Yakuza giapponesi hanno spesso assunto la forma di vere e proprie "Multinazionali del crimine".
I Servizi informativi interni, come il SISDe in Italia o come la DST in Francia, essendo sempre pi
coinvolti sul piano dei rapporti internazionali, devono collaborare strettamente con i loro omologhi stranieri.
Purtroppo, le diverse legislazioni, procedure e "culture della sicurezza" non facilitano questa cooperazione.
Tutti i dirigenti politici, tutte le opinioni pubbliche non hanno ancora capito che i fenomeni, che ho appena
evocato, costituiscono vere e proprie minacce per la sicurezza mondiale.
Cercher, quindi, di esporVi il mio progetto. Lo divider in tre parti: in primo luogo, la verifica della
situazione cos come l'ho riscontrata nel mio Paese; in secondo luogo, le difficolt dell'impresa; infine, la
finalit di questo seminario pluridisciplinare.
Per prima cosa, parler della verifica. Cosa si pu rilevare? Ho riscontrato che nei nostri Paesi, ed in
particolare in Europa, a parte la Gran Bretagna e forse per un certo verso la Germania, c' una grande
ignoranza riguardo ai problemi dell'intelligence. Appena si parla di problemi che riguardano i Servizi di
Sicurezza od i Servizi Speciali, ci si scontra con pregiudizi, miti o fantasmi di un'opinione pubblica che
ignora tutto dei limiti e delle realt del mestiere. Purtroppo quest'ignoranza non riguarda soltanto l'opinione
pubblica in generale, ma esiste nell'Amministrazione, nei pi alti livelli della classe politica, dell'industria e
dell'economia. In ognuno di questi settori, l'intelligence evoca per prima cosa immagini ingannevoli ed idee
preconcette; ma nella stampa ed anche in molti ambienti scolastici ed universitari ancor peggio.
Ho, quindi, notato che la Francia era l'unico tra i grandi Paesi a non interessarsi in maniera sistematica alla
ricerca universitaria in materia di intelligence. Questa constatazione particolarmente impressionante
quando si considera ci che avviene nel mondo anglosassone. Nella mia introduzione - come Lei, Signor
Prefetto, ha ricordato - ho fatto riferimento a pi di 120 universit e centri universitari degli Stati Uniti ed in
Canada. In Gran Bretagna, esistono una dozzina di centri e da sette anni partecipo a seminari e simposi,
negli Stati Uniti, ad Harvard, a Washington, a Colorado Springs ed in California. Peraltro, tra alcuni giorni
devo recarmi all'Universit di Yale dove si affronteranno questi problemi.
In queste riunioni si incontrano ufficiali della CIA che mettono in evidenza il loro cartellino per far vedere
che appartengono alla CIA; si incontrano ufficiali dell'FBI nonch universitari e giornalisti; non ci sono pi
tab e si pu parlare liberamente di questi problemi. Esistono molti seminari, numerose pubblicazioni,
memorie, tesi scritte da studenti e libri pubblicati da professori.
Questa documentazione non molto conosciuta nel mio Paese. Pochissimi di questi libri vengono tradotti in
francese. Viceversa, negli Stati Uniti e in Gran Bretagna, i ricercatori, gli universitari dispongono di
un'abbondante documentazione che permette loro di conoscere i lavori fatti dai loro colleghi storici,
politologi od esperti in relazioni internazionali. Questa prassi, quindi, permette anche all'opinione pubblica
ed ai dirigenti di disporre di molti e seri riferimenti. Cos, ad esempio, nel Congresso degli Stati Uniti, i
Senatori hanno tutti i mezzi per ottenere le informazioni indispensabili. A questo punto, per, voglio
insistere sulla differenza che va fatta tra l'informazione che chiamo "operativa", ossia quella relativa ai casi
in corso o alle vicende ancora riservate, e la conoscenza dei mezzi e dei metodi dei Servizi. Questa credo
che sia una distinzione molto importante.
Nel 1973, avevo constatato un'analoga indifferenza negli ambienti universitari francesi nei confronti degli
affari relativi alla difesa ed alla strategia. All'epoca c'era un certa ostilit verso tutto quello che, da vicino o
da lontano, concerneva il settore militare; e proprio questa ostilit impediva di trattare tali argomenti.
Sempre in questo periodo, sono stato tra coloro che hanno contribuito a fare evolvere le mentalit in un
senso pi positivo. Avevo avuto la fortuna di partecipare al gruppo ristretto di ufficiali e di civili del Centro
di Prospettive e di Valutazioni (CPE) che, dal 1966 al 1972, aveva elaborato la dottrina francese di
sicurezza; inoltre sono stato uno dei redattori del primo "libro bianco" francese sulla difesa. Abbiamo,
inoltre, constatato che il pubblico non recepiva, non capiva il messaggio. Abbiamo fatto, quindi, un enorme
sforzo per spiegarne i motivi, che ha dato i suoi frutti.
Da una ventina di anni le universit francesi hanno organizzato molti corsi dedicati alle questioni di difesa e
di sicurezza. Sono stati creati molti centri di ricerca specializzata, ma purtroppo constato che nessuno di
questi ha ancora scelto di interessarsi al settore dell'intelligence.
Tuttavia, al contempo, osservo che, dopo la fine della Guerra Fredda, nel mio Paese c' un manifesto ritorno
d'interesse per l'intelligence da parte delle Autorit governative, dell'Amministrazione e dell'opinione
pubblica.
La Francia, nel 1994, ha pubblicato un nuovo "libro bianco" sulla difesa ed in questo documento
l'intelligence appare finalmente come un elemento assolutamente essenziale per la prevenzione ed il
controllo delle crisi internazionali.
Parallelamente, c' stata anche la presa di coscienza nel settore economico. E' stata istituita una
commissione incaricata di amministrare la "pianificazione", presieduta da Henri Martre, ex delegato per
l'armamento ed ex Presidente della societ "Aerospaziale", per studiare ci che ora si chiama "intelligence
economica".
Inoltre, le minacce legate all'espansione del terrorismo e della criminalit internazionale - di cui parlavo
prima - dimostrano che sono sempre di pi le persone che capiscono la necessit di rafforzare la
cooperazione tra i diversi Servizi informativi nazionali in Francia - la Polizia, la Dogana, gli Affari Esteri e
la Difesa - per tutto ci che riguarda la sicurezza interna ed esterna del Paese; capiscono anche la necessit
Naturalmente, mi sono precipitato a leggere questo articolo per conoscere le sue conclusioni. Non tutte sono
favorevoli al mio Paese. Comunque, ve le espongo perch ci sono delle spiegazioni che trovo molto
interessanti. Douglas Porch mette in evidenza cinque tratti caratteristici della cultura francese
dell'intelligence.
Il primo - dice - che le ambizioni nazionali dei francesi, troppo spesso, non sono coincise con le capacit
reali del Paese. Essendo uno specialista della guerra 1914-1918 ed un ottimo conoscitore dell'esercito
francese, egli, partendo dagli esempi del Maresciallo Joffre nel 1914, al momento dell'offensiva tedesca
attraverso il Belgio, del Generale Gamelin nel 1940 e dei Generali francesi a Dien-Bien-Phu, ha dimostrato
che, bench fossero in possesso di informazioni, essi hanno dovuto affrontare sfide praticamente
impossibili. Quindi, di proposito, non avevano tenuto conto delle informazioni che, in tali circostanze,
avrebbero potuto farli rinunciare alla loro strategia avventurosa. Questa una tesi contestabile che, tuttavia,
merita - a mio parere - di essere presa in considerazione dai ricercatori francesi. Ritengo che questa tesi sia
una sfida per loro, una "challenge" che merita di essere raccolta per trovare argomenti contrapponibili a
quelli del Professore americano che ha svolto un ottimo lavoro scientifico. Occorre realizzare lavori della
stessa qualit.
In secondo luogo, Douglas Porch ritiene che in Francia le turbolenze politiche hanno sempre contribuito a
rendere i Governi francesi molto diffidenti nei confronti del Servizi informativi. Purtroppo, credo che abbia
ragione. Questo risale al caso Dreyfus, che forse l'esempio pi significativo di questa diffidenza e
continua ad esserlo per la societ francese di oggi. D'altronde, nella storia francese contemporanea, ci sono
tanti episodi analoghi, che hanno alimentato il sospetto della classe politica e dell'alta amministrazione nei
confronti di tutto ci che riguarda, da vicino o da lontano, i Servizi Speciali.
Terza caratteristica: secondo Porch la tradizione vuole che siano i militari a gestire i Servizi informativi
francesi esterni. Questo in parte il motivo dell'incomprensione del potere civile verso i Servizi. Credo che,
anche su questo punto, Douglas Porch abbia ragione. Non un'accusa nei confronti dei militari, piuttosto
un rammarico per il fatto che pochi civili abbiano effettivamente avuto incarichi nei Servizi speciali
francesi.
Quarta caratteristica: la ricerca, l'analisi e lo studio dell'informazione richiedono un lavoro da benedettino, e
questo in Francia sarebbe stato sottovalutato a beneficio della "cultura azione" degli operativi. Vale a dire
che le operazioni clandestine sarebbero state privilegiate. Non sono del tutto d'accordo con questa tesi.
Credo che sia una lettura troppo parziale della storia, anche se alcune sue spiegazioni meritano di essere
prese in considerazione.
Quinta ed ultima caratteristica: interessandosi soprattutto all'intelligence interna e poco a quella esterna, i
dirigenti francesi non hanno resistito alla tentazione della politicizzazione provocando cos la
moltiplicazione di "casi", di "coups tordus" - come si dice in francese - (di mosse sbagliate) o di
intercettazioni telefoniche. Douglas Porch insiste - a mio parere - troppo su questo punto, poich addirittura
asserisce che i Servizi come la DST o la RG sono in Francia vere e proprie "polizie politiche".
Coloro che conoscono il mio Paese ed, in particolare, i professionisti che sono qui presenti sanno che
quest'affermazione eccessiva.
Dopo aver parlato di alcune delle difficolt del progetto, vi racconter come ho cercato di risolverle,
esponendoVi lo schema generale del seminario pluridisciplinare. Visto che sono coinvolte numerose
discipline universitarie, ho subito capito che sarebbe stato molto difficile mettere in atto quello che avevo in
programma, ossia aprire nuove cattedre nelle universit francesi, in particolare a Marne la Valle. Avevo
trovato una cattedra libera di Storia ed il Presidente dell'universit era d'accordo per trasformarla in una
cattedra di "Storia dell'intelligence". Quando, per, mi sono rivolto ad un giovane professore, che avevo
scelto per dirigerla, egli mi ha risposto: "Lei non si rende conto! Non sono un candidato al suicidio! Se io,
giovane professore, volessi aprire una cattedra che non fa parte dei tradizionali programmi dell'universit
francese la mia carriera sarebbe finita". Poich ho un genero storico, ho subito capito che aveva ragione!
Obbligandomi a cambiare orientamento ed a scegliere la via di un seminario di ricerca (forse questo tipo di
seminario esiste nelle Vostre universit), egli mi ha reso un grande servizio. Nelle universit francesi alcuni
storici hanno preso l'abitudine di affrontare temi trasversali che non appartengono forzatamente alle
categorie tradizionali. Essi possono fare lavorare assieme studenti provenienti da diverse universit, da
differenti facolt, per facilitare i lavori di ricerca. Quindi ho adottato questa formula, appoggiandomi su un
"Diploma di specializzazione post-lauream", un "D.E.A." del terzo ciclo di Scienze Politiche all'Universit
di Marne La Valle. Esso mi fa da tutore e da garante in quanto non sono un universitario.
Proponendo studi comparativi e pluridisciplinari e ricordando la parola "cultura" ho potuto mettere come
fattore comune i differenti elementi di cui Vi ho parlato. Spero che con questo approccio riusciremo a
determinare scientificamente i principali fattori dominanti che costituiscono le caratteristiche specifiche
della nostra cultura nazionale d'intelligence.
Per giustificare la struttura generale del mio progetto, mi sono ispirato ad una classifica, proposta in un
articolo scritto sulla rivista "Intelligence and national security" dal Professore britannico Martin Alexander,
che ho incontrato varie volte. Riflettendo sui problemi generali dell'intelligence, egli aveva enumerato una
decina di distinte linee d'interesse. Ho scelto, da parte mia, un approccio leggermente diverso per adattarlo
ai problemi francesi. Quindi, ho proposto, nell'illustrazione del seminario undici possibili "campi d'azione e
di studio".
Il primo campo d'azione quello della documentazione. Si tratta, infatti, di rispondere alle sfide poste dagli
storici che non hanno o che hanno poche fonti. Bisogna trovare nuovi archivi, provocare le testimonianze,
incitare l'uscita di archivi personali e bisogna anche agire presso i poteri pubblici affinch l'embargo, la
"legge del silenzio", i tab che, in molti ambienti, si oppongono all'apertura degli archivi, siano
progressivamente rimossi.
In Francia l'apertura degli archivi informativi autorizzata solo sessant'anni dopo gli eventi, mentre in Gran
Bretagna e negli Stati Uniti dopo trent'anni. Siamo, quindi, molto in ritardo da questo punto di vista. E'
indispensabile aprire il campo delle ricerche. Da qualche tempo, sono un po' pi ottimista poich abbiamo
avuto l'autorizzazione di far lavorare negli archivi militari alcuni allievi ufficiali, alcuni lavori dei quali
sono stati pubblicati quest'anno.
E' estremamente urgente fare un importante lavoro di documentazione, perlomeno per segnalare quello che
esiste negli archivi dei Paesi stranieri dove sono racchiusi tesori che i ricercatori francesi conoscono in
parte.
Il secondo campo d'azione , a mio parere, il pi importante. Si tratta di stabilire quali siano state le
condizioni di elaborazione delle decisioni. Questo riguarda la scienza politica, la strategia, l'arte di dirigere.
Credo che sia un elemento centrale del dibattito. L'informazione ha forse avuto o meno un suo ruolo per
prendere tale o talaltra decisione? E' stata alterata, sottovalutata o deliberatamente trascurata? In quale
condizione questo avvenuto? Qual stata la sua influenza sulla politica estera, sulla gestione delle crisi,
sulle guerre, sull'economia?
Questi sono interrogativi fondamentali. Come dice il professore Christopher Andrew dell'Universit di
Cambridge - che forse conoscete perch stato il primo a svelare la storia dei Servizi Segreti britannici - si
tratta di mettere in evidenza ci che egli chiama la "dimensione mancante" nella spiegazione della Storia.
Occorre moltiplicare gli "studi di casi" affinch il giudizio degli storici possa appoggiarsi su dati precisi e
sull'analisi di un numero sempre maggiore di temi. Questa la ragione per cui suggerisco di riprendere i
numerosi lavori storici sulla Prima Guerra mondiale o sulla Seconda esistenti nel mio Paese. Bisogna
cercare di sapere come l'informazione circolata, qual stato il ruolo dell'intelligence e se ne ha avuto uno
in merito alle decisioni. Penso che vi sia una possibile rilettura di molti fatti storici. Gli storici dovrebbero
essere interessati da tali prospettive, soprattutto per quanto riguarda la storia militare. D'altronde, dal 1995
una nuova Commissione stata istituita per occuparsi della storia dell'intelligence. E' solo un inizio, ma
auspico che questo avr un seguito.
Il terzo campo d'azione interessa soprattutto gli specialisti della scienza politica: "un accostamento
metodico" all'intelligence. Cosa pensano in merito i responsabili ed i politici francesi che devono decidere?
Ci sono molti studi comparativi da fare tra quello che successo in Francia e all'estero. Ho fatto un esempio
all'apertura del seminario: abbiamo vissuto assieme ai britannici la crisi di Suez. Auspicherei che si
esaminasse a fondo il modo con il quale i responsabili britannici ed i francesi, che dovevano decidere, siano
stati informati. Nel 1956, come forse sapete, la Francia aveva dei legami molto particolari con Israele; i
britannici, che erano nel nostro stesso Stato Maggiore, non erano sempre al corrente dei nostri contatti. Ci
sarebbe, quindi, un'appassionante rilettura da fare che fino ad oggi - credo - non stata ancora fatta.
Quest'accostamento metodologico racchiude tantissimi argomenti e sono sicuro, anche se non sono
abbastanza competente per svilupparli, che sono una miniera di spunti preziosissimi.
Quarto campo di studio, quarto punto d'interesse, lo studio dei Servizi Segreti ed il loro funzionamento.
Credo di conoscere abbastanza bene le reticenze e le proteste dei professionisti. Per avere esercitato questo
mestiere, so che la nostra "cultura del segreto" a volte esagerata. Invito, quindi, i miei ex colleghi a dare
uno sguardo su quello che succede in altri Paesi, includendo anche la Russia, poich i russi hanno divulgato
tante cose molto interessanti sul funzionamento del KGB. Non bisogna pi "nascondersi dietro al proprio
dito", come si dice in francese. Bisogna saper mostrare quali siano le funzioni, le strutture, gli obblighi ed i
limiti, i metodi, i mezzi tecnici o umani; tutto questo stato descritto dettagliatamente nella letteratura
anglosassone, ma in Francia questo oggetto di errate interpretazioni, quindi bisogna rimettere le cose al
loro posto.
Siamo l'unico Paese a considerare che tutti questi argomenti hanno un carattere segreto. La mania del
segreto non particolarmente una caratteristica del mio Paese. Spesso ho detto ai miei studenti che l'80%
degli articoli del quotidiano Le Monde, se fossero scritti da militari nei loro Stati Maggiori, sarebbero
classificati segreti unicamente perch si tratta di temi importanti! E' giunto il momento di liberarsi gli uni e
gli altri di alcune scorie della "cultura del segreto" per avere una maggior coscienza su ci che veramente
riservato e su ci che non lo .
Un quinto campo di ricerca quello dell'economia e della tecnologia. Questo il gigantesco settore
"dell'intelligence economica", di cui vi parlavo prima, e sono molto contento del fatto che in Francia
finalmente lo si sta affrontando. Direi anche che da alcuni mesi diventato un tema di moda, ed quasi come si dice in francese - "una crostata alla crema", nel senso che molte persone ignoranti del settore si
sono appropriate delle parole "intelligence economica" per moltiplicare le riunioni, i dibattiti, i seminari.
Spesso vi partecipo per cercare di esporre idee chiare e soprattutto per evitare la confusione tra "intelligence
economica" e "spionaggio economico". L'intelligence economica si interessa pi al modo con il quale
l'informazione circola nell'economia e nelle industrie che alla ricerca e alla protezione delle informazioni
riservate. Nell'attuale sistema della competizione internazionale, lo spionaggio economico assume a volte
un'importanza comparabile a quella dello spionaggio militare, ed alcuni autori non esitano a dire che siamo
in "guerra economica". Da parte mia, metto piuttosto l'accento sui pericoli della criminalit economica.
Ritengo che vi sia un ampio campo d'azione per l'informazione, soprattutto per quanto concerne il "denaro
sporco", vale a dire il denaro del crimine, della droga, delle mafie, soldi che provocano - e lo sapete bene devastazioni nell'economia mondiale.
Sesto campo d'interesse, l'informazione in quanto tale, ossia tutte le scienze dell'informazione. Non parlo
soltanto delle informazioni fornite ai poteri pubblici dai Servizi Speciali, ma dell'insieme delle questioni
relative all'elaborazione dell'informazione: la ricerca, l'elaborazione, la manipolazione, la disinformazione,
le reti, la sicurezza delle reti, i delicati problemi della criptologia. In merito a quest'ultima, forse sapete che
questi problemi stanno per "esplodere". Fino ad ora, gli Stati erano riusciti a mantenere una certa
padronanza dei sistemi di criptologia ed un certo monopolio nella capacit di decifrare le comunicazioni dei
Servizi di spionaggio stranieri, dei criminali e di altri illegali che utilizzano le telecomunicazioni. Da alcuni
mesi, negli Stati Uniti dove il fenomeno Internet si sviluppato successo un episodio molto grave: un
cittadino americano, che si chiama Zimmermann, ritiene che sia scandaloso che lo Stato americano, lo Stato
federale, possa ascoltare i cittadini e quindi ha inventato - in quanto un genio matematico ed informatico un sistema che, per quanto mi risulta, inviolabile; questo sistema a disposizione del pubblico sulla rete
Internet, e si chiama "PGP" (Pretty Good Privacy), che eufemismo!
E' una sfida lanciata a tutti i Servizi di Sicurezza, a tutti i Servizi d'intelligence del mondo. E' uno dei
problemi che dovremmo affrontare nelle ricerche universitarie di cui parlavo prima.
Nel settore dell'informazione, inoltre, esiste anche quello che chiamo "informazione aperta". Ho l'abitudine
di dire che quando si parla d'intelligence si pensa solo ai Servizi "Segreti", si pensa in primo luogo alle
azioni illegali, mentre la vera intelligence, "l'informazione utile" proviene forse per il 95%
dall'informazione aperta; vale a dire che non c' bisogno di condurre azioni clandestine o illegali per essere
in possesso di quello che occorre per decidere un'azione politica o strategica.
Io stesso, che non appartengo pi ai Servizi d'intelligence, leggendo i giornali riesco a sapere cose
importanti, come ad esempio l'attuale organizzazione dei Servizi Segreti in Francia: la maggior parte degli
avvenimenti viene pubblicata. Questo, d'altronde, un ulteriore motivo in favore del seminario di cui Vi sto
parlando. Inoltre, menzioner tutto quello che riguarda la mia attivit a Marne La Valle e come disporre,
oggi, di strumenti e di mezzi adeguati alle innumerevoli informazioni che esistono nel mondo. Una parte
molto importante del sapere gi disponibile nelle banche dati. Si pu accedere facilmente tramite
computer e tramite alcune reti come Internet o altre. Ma quando ci troviamo davanti a una tale quantit
d'informazioni, occorre avere metodi, strumenti, software idonei per estrapolare "l'informazione utile". A
Marne la Valle sviluppiamo un certo numero di strumenti specifici per giungere a quella che definisco
"l'informazione elaborata".
Non siamo gli unici. Esistono molti studi e realizzazioni negli Stati Uniti ed in altri Paesi europei, ma un
argomento talmente importante che, come vedete, fa parte del settore di ricerca di cui sto parlando.
Il settimo punto di ricerca riguarda la criminalit e l'ordine pubblico. Non certo davanti a questo pubblico
che devo insistere sulla tradizione della cultura di intelligence che esiste negli ambienti preposti a garantire
l'ordine. Abbiamo molto da imparare - penso soprattutto ai Servizi informativi esterni - dal professionismo
dei Servizi di sicurezza interni. Come ho detto prima, all'interno degli Stati di diritto, esistono tradizioni
molto vecchie nelle relazioni tra informazione, Polizie e Giustizia; l'informazione destinata alla Giustizia
deve rispettare rigorosamente le esigenze di autenticit e di veridicit in modo da fornire ai magistrati
elementi incontestabili per giudicare. Non sempre cos per i Servizi rivolti verso l'estero che non sono
tenuti allo stesso rigore nella ricerca dell'informazione. Sarebbe il caso che frequentassero gli specialisti
della criminalit; molte lezioni e molti elementi di paragone possono risultare da questi contatti. Nello
stesso modo, il settore della criminalit ha rappresentato un campo d'azione molto utile per i sociologi, gli
psicologi, i criminologi. Questo settimo campo di ricerca giustifica numerosi lavori, e sono convinto che le
Universit italiane gi se ne stanno occupando.
Ottavo campo d'interesse: le questioni di etica e di deontologia. Ritengo che sia fondamentale approfondire
i problemi come quelli della giustificazione dei Servizi, della legittimit dei fini e dei mezzi, dei limiti da
rispettare e degli eccessi da non commettere. Occorre studiare i comportamenti dei gruppi e quelli
individuali. Faccio, quindi, appello ai filosofi, ai giuristi, ai moralisti affinch riflettano sulle situazioni
eccezionali dell'intelligence, sulle regole indispensabili, sulle specificit francesi legate alle nostre tradizioni
ed alla nostra storia.
Di recente sono stato invitato a tenere una conferenza su questo tema all'Accademia delle Scienze Morali
dell'Academie Franaise. Invier al Vostro Direttore il testo, che merita molte riflessioni.
Nono punto d'interesse, le libert civili. Basta leggere la pubblicazione dello storico americano, di cui vi ho
parlato prima, per convincersi sulla necessit di verificare che i Servizi non commettano azioni che mettono
in gioco le libert civili. Quando si parla, ad esempio, del problema delle intercettazioni telefoniche o
quando si riflette sui diritti dell'individuo rispetto ai doveri ed ai diritti della collettivit, esiste qui - ed i
giuristi lo sanno - una quantit enorme di argomenti di studio. In Francia, esiste una "Commissione
Informatica e Libert" che ha lavorato moltissimo in merito a queste questioni. Bisogna consultarla per fare
il collegamento con la cultura francese dell'intelligence. Ho parlato di Internet; sapete che su Internet c'
una tendenza anarcoide. Alcuni dei suoi fondatori difendono a spada tratta i diritti dell'individuo; non
esitano ad additare lo Stato americano evocando il Terzo Emendamento della Costituzione americana a
rischio di minare le basi stesse della sicurezza dello Stato.
E' diventato un vero e proprio problema internazionale, di primordiale importanza ed il caso Zimmermann,
di cui ho parlato prima, probabilmente uno degli aspetti pi significativi.
Devo ancora parlare di due argomenti, due punti d'interesse.
Il decimo, ossia quello del giornalismo, delle relazioni tra giornalismo ed informazione. I giornalisti sono,
per un certo verso, uomini che fanno parte del settore dell'informazione e hanno anche loro le proprie fonti.
Devono, prima di pubblicare, verificarle e proteggerle. Essi sono costretti a seguire un certo numero di
regole professionali, spesso parallele a quelle degli ufficiali dell'intelligence. Alcuni giornalisti - come ho
gi detto - hanno fatto un vero e proprio lavoro di storici; altri, invece, hanno sistematicamente privilegiato
gli aneddoti. Nel giornalismo esiste il bene ed il male. La "teoria del complotto" riappare quando si parla di
intelligence; a meno che non sia, invece, un'espressione di disprezzo quando si afferma che l'intelligence
"non serve a niente" oppure che "queste persone si sono sempre sbagliate". Questi legami tra giornalismo ed
intelligence sono, a mio parere, un argomento importantissimo di studio per l'Universit.
Infine, undicesimo ed ultimo campo di studio quello della cultura. Ad esempio lo studio del ruolo e del
posto della letteratura, del film, della televisione nell'informazione. In che modo i nostri compatrioti ed il
pubblico recepiscono tutti questi concetti attraverso i filtri culturali o storici delle loro nazionalit? Ci sono
molte pubblicazioni all'estero su quest'argomento, mentre in Francia sono poche; alcuni studenti mi hanno
inviato le loro tesi, ma bisogna ancora approfondire e proseguire lo studio di questo argomento, che una
delle chiavi per comprendere le reazioni del pubblico e dei Governi nei confronti dell'intelligence.
Sto arrivando alla conclusione di quest'esposizione, che spero non sia stata troppo lunga, per dirvi che
questo progetto ha preso il via. Ho aperto la prima seduta del seminario il 19 ottobre 1995 e fino ad ora
sono riuscito a rispettare il calendario. Spero quindi di potere realizzare l'intero ciclo come previsto. Ho
invitato degli storici, un ex Direttore della DST, un ex ufficiale americano della CIA, due militari, un
1. Cenni storici
Il primo grande teorico dello spionaggio stato il cinese Sun Tzu che, gi nel IV secolo, indicava lo
spionaggio come strumento indispensabile dell'arte della guerra.
Egli individuava 5 categorie di "operatori di intelligence": le "spie native", reclutate tra le persone nate in
territorio nemico; gli "infiltrati interni", arruolati tra gli ufficiali nemici; le "spie doppie" quelle cio che gi
sono le "spie dell'avversario"; le "spie votate alla morte", destinate a ingannare il nemico con false
informazioni e infine le "spie destinate a sopravvivere", in quanto incaricate di riferire al termine di ogni
missione.
Circa l'impiego delle spie, Sun Tzu sosteneva: "chi non profondamente saggio non le pu utilizzare, chi
non giusto e umano non pu farle agire, chi non sottile e astuto non pu ottenere la verit".
Tra i primi apparati informativi va ricordato, per la sua efficienza, quello della Repubblica di Venezia
tramite il quale, nel XV secolo, attraverso la creazione di ambasciate permanenti all'estero, il Doge
acquisiva informazioni di strategico rilievo per la sua politica estera.
Con lo sviluppo degli stati nazionali e delle guerre di religione, nel XVI e XVII secolo, apparvero in
Occidente i primi veri esperti di intelligence: ministri e capi di gabinetto che dedicavano gran parte delle
loro energie all'organizzazione della raccolta di informazioni segrete.
Basti citare il Cardinale di Richelieu, che diede inizio alla costruzione del Servizio pi efficiente del XVII
secolo.
La Rivoluzione Francese segn un cambiamento nell'utilizzazione dell'intelligence introducendo la
distinzione tra sicurezza interna e sicurezza esterna dello Stato, con conseguente impiego di due distinti
apparati.
La scelta era motivata dalla crescita del dissenso interno e dalla minaccia di sollevazioni popolari che,
mettendo in pericolo la stabilit dei vari regimi europei, indussero i sovrani a servirsi di organi di polizia
politica.
Il XIX secolo vide gli apparati informativi assumere una fisionomia pi "moderna" e svolgere un'attivit
professionalmente pi raffinata.
Ciononostante alla vigilia della 1 guerra mondiale, i Servizi segreti delle maggiori potenze europee si
rivelarono inadeguati, per organizzazione e strumenti, alla complessit del conflitto che di l a poco avrebbe
insanguinato l'Europa.
Fu la Gran Bretagna che avvert per prima l'esigenza di riorganizzare i propri Servizi dando vita ai longevi e
famosi: MI6 per lo spionaggio militare, e MI5 per il controspionaggio.
Con la 2 guerra mondiale, le maggiori Potenze mutuarono questa impostazione dotandosi di almeno due
Servizi Segreti: uno spiccatamente militare e amalgamato con le Forze Armate, l'altro per gli affari politici e
riservati.
Nell'Italia appena unificata, venne costituito nel 1863 il primo Ufficio Informazioni Militare, mentre nel
1867 fu costituito presso il Gabinetto del Ministro della Guerra un "Ufficio addetto agli Affari Riservati e
Segreti".
Due Servizi curarono l'attivit informativa per la sicurezza interna. Nel 1900 nacque il primo "Servizio
Informativo militare del Corpo di S.M.E.", mentre l'anno successivo Giovanni Giolitti, Ministro
dell'Interno, cre un "Servizio Informazioni Riservate" che, nel 1913, divenne "Ufficio Affari Politici e
Riservati".
Non mi soffermer sulle vicende, peraltro molto controverse, della organizzazione dell'intelligence in Italia
durante la 1 e la 2 guerra mondiale, ma ricordo soltanto che tra le due guerre l'attivit informativa fu
sulla sicurezza generale del Paese, la legge ha inteso attribuire specifica e rilevante competenza ai Servizi di
informazione, facultati ad agire sotto copertura nel perseguimento dei legittimi obiettivi.
Le competenze affidate ai Servizi e la dipendenza diretta dalla Autorit Politica implicano l'esistenza di
spazi di ricerca informativa di loro esclusiva responsabilit, ferme restando le attivit informative di diversa
tipologia espletate dalle Forze di Polizia.
L'esclusivit del ruolo svolto dai Servizi non attiene, infatti, all'azione di procurarsi informazioni, n all'atto
di informare, ma si riferisce contestualmente alla particolare natura dei fenomeni oggetto di interesse, al
momento evolutivo in cui essi vengono percepiti, nonch all'origine delle minacce.
Poich molte di esse traggono matrice e coltura dalle dinamiche sociali, le attivit di osservazione, ricerca e
valutazione devono di necessit scaturire da una precedente attivit previsionale svolta a largo spettro.
cos possibile considerare l'attivit previsionale e di ricerca informativa come un vero e proprio
investimento dello Stato per la propria sicurezza democratica.
4. Il contesto culturale in cui operano i Servizi
Ovunque, negli ultimi anni, i Servizi di intelligence sono stati al centro di un vivace dibattito tra i fautori e i
denigratori della loro utilit.
Sta di fatto che nell'attuale fase evolutiva degli assetti politici mondiali e di quelli interni a molti Stati,
fortemente avvertita la potenzialit destabilizzante di una quantit di "conflitti a bassa intensit" e la
proliferazione di minacce sconosciute in precedenza.
Squilibri economici che non sono pi giustificati e governati dalle ideologie, flussi migratori che stanno
mutando demografia ed etnia degli Stati, straordinarie trasformazioni socio-culturali indotte dal progresso
tecnologico avanzato e altri rilevanti cambiamenti esigono attenzione politica e tempestivit di intervento,
possibili soltanto con il contributo determinante di un'intelligence moderna.
La circostanza che oggi, nel mondo, sia disponibile e circoli una grande quantit di informazioni, costituisce
per l'intelligence contestualmente un vantaggio e uno svantaggio.
Apparentemente, il contributo fornito dalle fonti aperte consentirebbe di ridurre la ricerca informativa delle
fonti umane. Ma la massa dei dati disponibili tale da esigere un grande impegno di verifica, di analisi e di
selezione volto alla ricerca di ci che essenziale conoscere. Talch l'attivit dei Servizi tende ad aumentare
quantitativamente richiedendo un superiore impegno delle intelligenze.
Qualitativamente gli obiettivi non militari dell'intelligence stanno diventando preponderanti. Ci comporta
la concentrazione e l'impegno di tutti gli Organismi Informativi al fine di rendere completamente disponibili
le risorse di ognuno per il contrasto delle effettive attuali minacce.
Quanto al rapporto fra societ civile e servizi di informazione si impone una revisione profonda dei
reciproci atteggiamenti, distinguendo, fra l'altro, ci che deve rimanere segreto (informazioni, informatori,
copertura di attivit, metodi, identit delle persone), da quanto pu essere divulgato senza pericoli per le
persone, per gli alleati e per il prosieguo della ricerca (risultati acquisiti, obiettivi di massima), nell'interesse
di mantenere un dialogo aperto con la societ.
Non pu da ultimo sottacersi che i Servizi operano nell'ambito di una comunit d'intelligence internazionale
la quale si regge sull'affidabilit e sulla convenienza finalizzate alla collaborazione e agli scambi
informativi.
In conclusione, il rapporto di stretta fiducia che lega i Servizi al Governo e al Parlamento una condizione
irrinunciabile al corretto funzionamento degli OO.II. ai quali non pu per mancare anche il consenso del
Paese reale.
Parte II - La legge n. 801/77 e il SISDe
Con un unico provvedimento il legislatore ha regolato aspetti ordinamentali, sostanziali e procedurali che
hanno innovato profondamente l'esercizio della funzione medesima.
Una nuova filosofia ha permeato la disciplina dell'attivit informativa a protezione dello Stato democratico
garantendo che anche tale supremo interesse sia perseguito nel rispetto della funzione giurisdizionale, e
ammettendo l'opposizione del segreto entro limiti ben circoscritti.
La prima novit che la legge presenta nel suo testo l'individuazione della responsabilit di Autorit
Nazionale per la Sicurezza nel Presidente del Consiglio dei Ministri, al quale compete l'alta direzione e la
responsabilit politica generale e il coordinamento della politica informativa e di sicurezza nell'interesse e
per la difesa dello Stato democratico e delle Istituzioni poste a suo fondamento.
Per l'esercizio delle Sue funzioni, il Presidente si avvale del Comitato Interministeriale per le Informazioni e
la Sicurezza (CIIS) e del Comitato Esecutivo per i Servizi di Informazione e Sicurezza (CESIS).
Il CIIS svolge una funzione consultiva e propositiva in merito agli indirizzi generali e agli obiettivi
fondamentali da perseguire nel contesto della politica informativa e di sicurezza. un organo collegiale che
viene convocato periodicamente per la trattazione di problemi che implicano valutazioni di ordine politico e
internazionale. presieduto dal Presidente del Consiglio dei Ministri e composto dai Ministri degli Affari
Esteri, dell'Interno, di Grazia e Giustizia, della Difesa, delle Finanze e dell'Industria. Alle riunioni del CIIS
possono essere comunque invitati altri Ministri, i Direttori dei Servizi, altre Autorit ed esperti.
Il CESIS fornisce al Presidente gli elementi di conoscenza per la concreta attuazione del coordinamento
delle attivit informative svolte da SISMi e SISDe. Anch'esso organo collegiale, presieduto dal Presidente
del Consiglio che pu delegare tale funzione a un Sottosegretario di Stato. Ne fanno parte, oltre al
Segretario Generale del Comitato, il Capo di Stato Maggiore della Difesa, il Capo della Polizia, il
Segretario Generale del MAE, i Comandanti Generali dell'Arma dei Carabinieri e della Guardia di Finanza,
i Direttori del SISMi e del SISDe nonch il Segretario Generale della Presidenza del Consiglio.
L'ufficio del Segretario Generale assicura all'organo continuit provvedendo alla raccolta organica e
coordinata delle informazioni per il Presidente del Consiglio.
La prassi ha modificato l'origine meramente consultiva del CESIS in organo esecutivo destinato a tramitare
indirizzi, indicazioni ed esercizio di attribuzioni dell'Autorit Nazionale per la Sicurezza.
V' poi il Comitato Parlamentare di Controllo (CO.PA.CO.), voluto per l'esercizio del controllo bicamerale
sull'applicazione dei princpi stabiliti dalla legge. Esso si compone di quattro Senatori e di quattro Deputati,
nominati con criterio proporzionale dai Presidenti dei due rami del Parlamento.
Un'ulteriore forma di controllo esercitata, infine, dal Parlamento sulla relazione semestrale che il Governo
ha il dovere di presentare sulla politica di sicurezza e sui risultati ottenuti.
2. Gli organi operativi: SISMi e SISDe
La posizione ordinamentale dei due Servizi, SISMi e SISDe, si colloca in un rapporto di dipendenza
funzionale dai rispettivi Vertici delle amministrazioni ministeriali e di autonomia strutturale e organizzativa.
La peculiarit dei compiti ne giustifica la specialit dell'assetto e dei collegamenti, facendo attribuire loro il
carattere di Uffici autonomi governativi, raccordati attraverso l'attivit di coordinamento del CESIS
all'Autorit Nazionale per la Sicurezza e, per l'ordinamento interno e il funzionamento, ai Ministri della
Difesa e dell'Interno.
La normativa prevede la competenza degli stessi Ministri a regolamentare l'attivit e l'organizzazione dei
due Organismi.
3. Individuazione dei compiti istituzionali
L'art. 4 della legge n. 801 del 1977 attribuisce al SISMi (Servizio per le Informazioni e la Sicurezza
Militare) tutti i compiti informativi e di sicurezza per la difesa sul piano militare dell'indipendenza e
dell'integrit dello Stato da ogni pericolo, minaccia o aggressione. Il SISMi svolge inoltre ai fini suddetti
compiti di controspionaggio.
Il successivo art. 6 della legge, con l'istituzione del Servizio per le Informazioni e la Sicurezza Democratica
(SISDe), attribuisce ad esso tutti i compiti informativi e di sicurezza per la difesa dello Stato democratico e
delle Istituzioni poste dalla Costituzione a suo fondamento contro chiunque vi attenti e contro ogni forma di
eversione.
Come si evince, il criterio distintivo delle competenze istituzionali per i due Servizi individuato sulla base
del principio ratione materiae.
In sostanza, la qualificazione delle competenze dei Servizi individuata dal tipo di attivit, informativa e di
sicurezza, e dagli interessi in vista dei quali essa svolta.
Nessuna attivit comunque idonea per l'Informazione e la Sicurezza pu essere svolta al di fuori degli
strumenti, delle modalit, delle competenze e dei fini previsti dalla legge.
4. Le competenze del SISDe
Oggetto dell'attivit del SISDe la difesa dello Stato democratico e delle Istituzioni poste dalla
Costituzione a suo fondamento contro chiunque vi attenti e contro ogni forma di eversione.
Obiettivo primario dell'Organismo quindi ogni manifestazione di infedelt o di ostilit alla Repubblica e
al suo ordinamento, che assuma i connotati della volont di un mutamento istituzionale non democratico
perseguito al di fuori della norma costituzionale.
I concetti di "attentato" e di "eversione" non sottendono necessariamente l'obiettivo di un cambiamento
mirato alla sostituzione nel potere da parte di chi lo pone in essere. Ecco perch tra i compiti dell'attivit
informativa deve ricomprendersi anche il contrasto di quelle forme di attentato rivolte alla destabilizzazione
del Paese attraverso il metodo terroristico, la diffusione di comportamenti illegali, le interferenze al sistema
economico nazionale, la disobbedienza sociale, la immigrazione clandestina, ecc.
La legge n. 410 del 1991 ha attribuito, poi, specificamente ai Servizi compiti di attivit informativa per il
contrasto della criminalit organizzata, mai prima di allora ritenuta portatrice di un disegno eversivo contro
lo Stato.
5. L'attivit del SISDe
L'art. 5 della legge n. 801/77 consente di individuare gli aspetti tipici dell'attivit del Servizio.
L'attivit informativa ha carattere cognitivo essendo rivolta alla ricerca e alla raccolta di dati, notizie e
informazioni. Tali elementi costituiscono base di valutazione e interpretazione per formulare diagnosi e
ipotesi previsionali. La singola informazione soltanto un parziale contributo al processo assai pi
articolato dell'intelligence; che coniuga e sintetizza i risultati dell'attivit.
L'evoluzione dei concetti tanto incalzante da rendere problematica la comprensione del linguaggio pi
semplice. Anche quello di "sicurezza dello Stato" non esente dall'insidia, e ci rende opportuno
identificarla nella sua pi attuale accezione. Ecco allora che, fra i suoi connotati vecchi e nuovi, oggi
sicurezza stabilit politica, credibilit delle Istituzioni, difesa del sistema economico nazionale, lotta alla
criminalit e ai suoi traffici, fiducia che promuove i rapporti economici e commerciali, pace sociale, diffusa
affermazione del principio di legalit, crescita dell'occupazione, disciplina dell'immigrazione, protezione
dei risultati della ricerca scientifica e industriale, ecc.
Mi sembra allora che tale concezione dell'intelligence sia veramente distante dall'uso corrente e deteriore
delle espressioni "spionaggio" e "servizi segreti".
L'attivit d'intelligence al servizio dello Stato investe responsabilit che si riflettono su decisioni politiche e,
quindi, sugli interessi della Comunit. Per questo richiede l'impegno superiore di uomini affidabili, motivati
e di grandi qualit intellettuali.
6. Attivit dei Servizi e attivit di polizia
Gli agenti dei Servizi, che non sono agenti e ufficiali di polizia giudiziaria, hanno il dovere di fare rapporto
esclusivamente al Direttore del Servizio. Questi, a sua volta, obbligato a fornire ai competenti organi di
polizia giudiziaria le informazioni e gli elementi di prova relativi a fatti configurabili come reati. Tuttavia,
tale adempimento pu essere ritardato su disposizione del Ministro competente e con l'esplicito consenso
del Presidente del Consiglio, quando ci sia strettamente necessario per il perseguimento delle finalit
istituzionali dei Servizi.
La legge n. 801 prevede, poi, che tutti gli ufficiali e agenti di polizia giudiziaria debbono fornire ogni
possibile cooperazione al personale dei Servizi che vanno attivati anche quando i predetti organi di p.g.
svolgono attivit informative per il raggiungimento di finalit preventive o repressive e incontrano
situazioni coinvolgenti la sicurezza esterna o interna dello Stato.
Siffatte enunciazioni chiariscono il regime dei rapporti istituzionali fra i Servizi di Informazione e la Forze
di Polizia.
7. Il Segreto di Stato
In precedenza sono stati posti in risalto i principi che il diritto positivo offre a supporto della "funzione
informativa di sicurezza", non solo per ancorare l'esistenza dei Servizi alla precisa volont del legislatore,
ma anche per fornire uno strumento interpretativo delle norme pi controverse contenute nella specifica
regolamentazione.
Sulla disciplina del Segreto di Stato si , ad esempio, sviluppato un dibattito acceso fra costituzionalisti e
processualisti.
In effetti, la legge non assicura una sufficiente forma di garanzia per gli appartenenti ai Servizi,
nell'espletamento delle attivit istituzionali.
N pu fungere da "scudo politico" la facolt del Presidente del Consiglio di confermare l'eventuale
opposizione del segreto di Stato da parte dell'agente dei Servizi chiamato a deporre davanti al magistrato,
salvo che non si tratti di fatti eversivi dell'ordine costituzionale, per i quali categoricamente esclusa.
Gli operatori dei Servizi sono necessitati, talvolta, ad agire sotto copertura e a fare uso di metodi "non
convenzionali" per ricercare informazioni non altrimenti ottenibili per la Sicurezza dello Stato o per
svolgere azioni di controspionaggio.
Ove si ritenga che ci sia interdetto, sarebbe quanto mai problematico comprendere le ragioni della
presenza dei Servizi d'Informazione e di Sicurezza, giacch le attivit informative convenzionali vengono
gi svolte a cura delle Forze di polizia.
Relativamente al Segreto di Stato, va detto che esso attiene non soltanto agli atti, ai documenti e alle notizie,
ma anche alle attivit e a quant'altro possa recare danno all'integrit dello Stato democratico, anche in
relazione ad accordi internazionali, alla difesa delle Istituzioni poste dalla Costituzione a suo fondamento.
L'art. 202 del vigente Codice di Procedura Penale stabilisce per i pubblici ufficiali, impiegati e incaricati di
pubblico servizio, l'obbligo di astenersi dal deporre su fatti coperti dal Segreto di Stato.
Tuttavia, la valutazione dell'esigenza di segretazione presenta un elevato grado di discrezionalit, che non
offre all'appartenente ai Servizi certezze riguardo alla uniformit del suo giudizio con quello dell'Autorit
Nazionale per la Sicurezza.
Va detto, peraltro, che una circolare del Presidente del Consiglio pro tempore del 30 luglio 1985 ha tentato
di introdurre una disciplina dettagliata, seppure parziale, della delicata materia, con il proposito di stabilire
regole, limiti e facolt noti a priori.
Il legislatore non lo ha fatto. La legge n. 801/77 indica soltanto ci che non pu costituire oggetto di Segreto
di Stato. Ma la dizione talmente ampia da privare dei necessari elementi di certezza chi chiamato ad una
valutazione meramente tecnico-operativa rispetto all'organo che, avendo la responsabilit della conferma
del segreto, giudica con criteri squisitamente politici.
Parte III - L'evoluzione dell'intelligence: le minacce, l'attivit, la struttura
1. Lo scenario internazionale
Com' noto, negli ultimi anni mutato l'assetto politico mondiale. L'equilibrio bipolare che lo connotava
non esiste pi.
La scomparsa del temuto visibile avversario ha scompaginato le alleanze e ha affievolito la solidariet fra
gli Stati, scatenando un'obiettiva competizione.
Ad aggravare questa situazione sta emergendo, in tutta la sua drammaticit, lo squilibrio economico fra
tendenze economiche meno controllabili, che rendono pi ardua la lotta alle omologhe strutture criminali
straniere (mafia russa, turca, colombiana, triade cinese, yakuza giapponese).
Anche le propaggini residue delle formazioni terroristiche interne vanno seguite alla luce dei loro
collegamenti internazionali.
Gli attentati che, tempo fa, hanno sconvolto il Giappone e gli Stati Uniti e, pi recentemente, la Francia
dimostrano il carattere "multidimensionale" della minaccia terroristica e della oggettiva vulnerabilit delle
societ aperte.
Tale devastante strumento di lotta sociale si avvia pericolosamente a divenire un fattore usuale attraverso il
quale gruppi, avulsi da qualsiasi ideologia politica, tentano di destabilizzare la pace sociale dei Paesi liberi,
in modo discriminato.
Questa prospettiva trova ulteriore conferma in tre elementi venuti alla ribalta in tempi recentissimi:
il primo dato dal proliferare di sette di carattere religioso, esoterico o millenarista, per le quali la civilt
industriale o post-industriale il nemico, assoluto e totale;
il secondo insito nell'effetto di mimsi che, nel richiamato "villaggio globale" del mondo
contemporaneo, scaturisce da comportamenti clamorosi o da iniziative che - in tempo reale - raggiungono
ogni angolo del globo;
il terzo elemento si identifica con un uso sofisticato degli strumenti a disposizione della societ
tecnologica per finalit eversive.
il caso degli hackers che, attraverso il computer, aggrediscono le "banche dati" per finalit di sabotaggio,
oppure di quei gruppi che fanno della telematica uno strumento per la diffusione di messaggi rivoluzionari o
di destabilizzazione economico-finanziaria.
Qualche riflessione, infine, sull'intelligence economica.
Le analisi economiche non si possono circoscrivere ai soli interessi nazionali poich nel nuovo ordine
mondiale l'interazione economica non consentir di distinguerne i confini.
L'esasperazione della concorrenza pu favorire il potenziamento di private strutture di intelligence difensiva
e offensiva nell'ambito dei grandi gruppi industriali multinazionali.
Fenomeni di spionaggio di tipo economico-finanziario possono interessare settori particolarmente sensibili
come la privatizzazione di aziende pubbliche, il Credito, o il Terziario avanzato, nonch la fabbricazione di
materiali strategici in settori nevralgici quali l'ingegneria nucleare, spaziale, genetica, informatica, ecc.
N si pu trascurare l'effetto dei vasi comunicanti prodotto dall'aumento degli squilibri economicocommerciali fra paesi ricchi e poveri. Esso si traduce nella tendenza delle popolazioni povere, e in notevole
crescita demografica, a ricercare nuovi sbocchi verso Paesi pi sviluppati.
Tutto questo occorre considerare e ripensare per la formulazione di analisi e previsioni che possano
corrispondere all'interesse della Sicurezza Nazionale attraverso la tempestiva informazione dell'Autorit
Politica.
4. Il rinnovamento strutturale del SISDe
Si gi detto quanto e perch la sicurezza internazionale e quella interna abbiano accresciuto l'esigenza
qualitativa del fabbisogno informativo del nostro Paese. Disporre di un'intelligence incisiva significa,
infatti, dare forza al Governo nel difendere lo Stato dalle minacce e dai pericoli.
Un'intelligence valida quando capace di conoscere e comprendere i fenomeni, quando sa valutarli ed in
grado di fornire chiavi di lettura e prevederne i verosimili sviluppi.
In tale scenario si va a posizionare la struttura ordinamentale e organizzativa centrale del SISDe, ponderata
in ragione del tipo, della quantit e della qualit delle nuove minacce. Essa mira a delineare un apparato
prevalentemente destinato alla ricerca delle informazioni, all'analisi metodologica e alla previsione delle
situazioni.
L'organizzazione impostata su due Dipartimenti, uno destinato alla gestione delle informazioni e l'altro
alla gestione delle risorse umane e materiali.
Il primo Dipartimento si articola su due Reparti.
Il Primo Reparto provvede all'analisi generale di tutto il materiale raccolto. Ci consente di approntare
quadri di previsione per il Direttore del Servizio, al quale competono le scelte di indirizzo operativo.
Il Secondo Reparto, avvalendosi dei Centri periferici, svolge un'attivit operativa mirata alla produzione
Le parole hanno una storia e la storia delle parole aiuta ad interpretare i documenti del passato e i grandi
problemi storici; sono passati ormai oltre sessant'anni da quando Lucien Febvre ha ricordato agli storici che
"vale sempre la pena di fare la storia di una parola: breve o lungo, monotono o vario, il viaggio sempre
istruttivo" (2). Gli storici italiani non hanno mostrato un grande interesse per la storia della lingua italiana;
su linguistica e storia, storia della lingua e ricerca storica, teorizzazioni e discussioni di metodo non sono
mancate negli anni pi recenti (3), ma ben poche sono state le storie di parole, di idee, di gruppi di idee,
insomma di quei termini, per citare ancora Febvre, "il cui significato pi o meno grossolanamente definito
dai vocabolari continua ad evolversi sotto la spinta di esperienze umane" e che dunque "ci pervengono
pregni, per cos dire, di tutta la storia che hanno attraversata" (4). Eppure quando la ricerca convergente di
storici e linguisti ha scavato nel grande deposito alluvionale dei documenti del passato per rintracciare
permanenze, riemersioni e metamorfosi di termini essenziali della civilt europea, i risultati sono stati di
suggestivo interesse: penso agli studi di Folena sul rinnovamento linguistico del Settecento (5), e ai
numerosi saggi sulla lingua italiana dell'et dei "lumi" che li hanno accompagnati e seguiti (6), alle originali
ricerche sui linguaggi politici delle rivoluzioni nell'Europa moderna (7), agli studi sulla lingua del fascismo
(8), ma soprattutto al libro di Leso sul vocabolario politico italiano dell'et giacobina, al quale gli storici
italiani sono debitori di una ricognizione sistematica della nascita della lingua della politica di cui oggi tutti
ci serviamo (9).
Discutevo qualche anno fa con Gianfranco Folena dello scarso apporto degli storici italiani alla storia della
lingua italiana; eppure, mi ricordava il mio ex docente di filologia romanza, voi storici scorrete ogni giorno,
per anni, migliaia di documenti, inediti e quasi sempre tali destinati a restare, nei quali si colgono preziose
tracce dell'evoluzione delle parole, del loro significato, del loro uso da parte degli uomini. Di l a qualche
anno gli ricordai, quasi per caso, che stavo conducendo un'ampia ricerca sulla storia dei servizi segreti
nell'Europa moderna e che la prima parte riguardava la Repubblica di Venezia; mi esort subito a non
dimenticare la storia della lingua italiana e a cogliere l'occasione di questa mia scorribanda tra le carte
dell'archivio veneziano (ma non solo) per annotare notizie sulle "parole dello spionaggio". La mia ricerca
archivistico-bibliografica si conclusa e tradotta in un libro (10), ma purtroppo a Gianfranco Folena (nel
frattempo scomparso) non posso pi offrire i miei appunti sulle "parole dello spionaggio": pubblicarli ora
un devoto ricordo di questo maestro della storia della lingua italiana. Per ognuna delle "parole dello
spionaggio" dar una breve ricostruzione storico-linguistica, come risulta dagli studi sinora pubblicati;
seguir una verifica-confronto con l'uso linguistico veneziano, desunto dalla letteratura storica e dai
documenti inediti dell'archivio di stato.
SPIONAGGIO
- Dal francese espionnage, compare in Italia nel triennio giacobino (11), sempre in un contesto peggiorativo
(12); Leso osserva infatti che l'accostamento dei termini dispotismo e tirannia, assai comune nella polemica
politica del triennio rivoluzionario, "accertabile anche attraverso l'osservazione del tratto comune
'spionaggio'" (13). Per Melchiorre Gioia coloro che non possono "dimenticare la tirannia, sotto cui vissero,
riducono l'esercizio del potere ad un infame spionaggio" (14), per un deputato della repubblica cisalpina "in
tutti i tempi un sistema acquisito d'inquisizione, di spionaggio, di diffidenza e di persecuzione, ha reso
famoso e del pari esecrato il dispotismo" (15), un altro depreca una misura che non ad "altro varr che ad
attizzare i partiti e a fomentare lo spionaggio" (16). a Venezia, caduta la Repubblica, i giacobini iniziano
una furibonda campagna pubblicistica contro la tirannia e il dispotismo della defunta aristocrazia; il punto
di partenza una sorta di rovesciamento prospettico della storia veneziana: aspra e senza appello la
damnatio memoriae della Serrata del 1297 e del suo promotore, il doge Pietro Gradenigo, appassionata la
riabilitazione di Baiamonte Tiepolo, lo sfortunato protagonista della congiura del 1310, ora esaltato come
"eroe e martire della libert" (17). Bersagli preferiti sono il misterioso e arbitrario potere degli Inquisitori di
stato e il loro onnipotente e ramificato apparato spionistico; una pioggia di opuscoli bolla con parole di
fuoco le infamie di spie, spioni, esploratori, delatori, confidenti, il cui numero, si assicura, era infinito (18).
In questo profluvio di invettive anti-oligarchiche e anti-dispotiche la parola espionnage/spionaggio compare
quasi contemporaneamente in contesti francesi e italiani: un anonimo partecipante, con un saggio in
francese, al celebre concorso indetto nel 1796 dall'amministrazione generale della Lombardia su "Quale dei
governi liberi meglio convenga alla felicit dell'Italia", assicura che a Venezia "n'avoit que l'espionnage, les
proscriptions, les "camerotti" et les "piombi" pour code et pour justice" (19); il municipalista Andrea
Sordina, in un intervento a favore dell'erezione di un busto a Baiamonte Tiepolo (9 luglio 1797), assicura
che alla morte di questo "martire della libert" seguirono "il terrore, lo spionaggio, il mistero, ed una fatale
indifferenza" (20). L'accezione negativa di spionaggio confermata nel 1848 da Filippo Ugolini, che lo
definisce "vocabolo di nuova stampa, creato dai moderni costumi, e ignoto ai buoni antichi, che chiamavano
spie quelli soltanto che si mandavano ad osservare gli andamenti de' nemici in tempo di guerra, come
definisce la Crusca [...] ma infelici quei tempi che sono costretti inventar voci di questa natura, quando sia
vero, come afferma il Grassi, che la storia delle parole strettamente si lega a quella de' popoli" (21).
SPIA
- Di origine germanica, gotica o franca [got. *spaiha, *spaihon, franco *spehon, dalla radice indoeuropea
spek, da cui speculum, specchio], deverbale di spiare = osservare, esplorare, investigare (22); le prime
attestazioni in Italia sono del 1264, negli statuti del comune di Vicenza ("nec ero guida vel spia ad
detrimentum communis Vincentiae vel communacie")(23), e del 1269, in un testo di San Gimignano ("per
pagare nelle spie che si mandano per lo comune", "denari pagati per lui a le spie", "andar per ispia")(24);
non ha avuto fortuna la forma spiatore, -trice, attestata in alcuni autori rinascimentali (25) e poi ripresa da
pietro colletta (1775-1831) ("spiatori e delatori delle opere e dei pensieri altrui") (26). Spia indica due
diverse funzioni: a. chi va ad esplorare le intenzioni e le azioni politiche, economiche e militari dei nemici,
nel loro territorio, per riferirne ai propri connazionali; b. chi, per professione, per denaro, o altro motivo
(talvolta abietto), investiga in segreto i comportamenti ostili o devianti dei concittadini, per riferirne agli
organi di polizia o di giustizia, o direttamente al potere politico. Ugo Grozio ritiene conforme al diritto delle
genti mandare esploratori [qui sinonimo esatto di spia nel significato a] in terra nemica (27); Andrea
Spinola, un patrizio genovese vissuto tra il 1562 e il 1631, assicura che "l'andar con ordine pubblico a spiar
ci che si fa ne' paesi, de' quali si vive con sospetto, cosa da persona honorata"(28); molti trattatisti
dell'arte diplomatica considerano lecito, anzi onorevole, lo spionaggio praticato dall'ambasciatore, spia
onorata per eccellenza, ma non tutti sono d'accordo: per Cristbal Benavente y Benavides le spie, "aunque
necesarios, utilizados y autorizados, siempre tienen algo indigno" (29) e molti scrittori di morale e di
politica, esempi illustri Voltaire e Montesquieu, bollano di infamia il mestiere di spia, in qualsivoglia modo
e luogo esercitato (30). Quanto alla spia interna (sign. b), Spinola distingue tra le monarchie assolute, dove
"per ogni luogo vi sono spie" e "gli huomini son spiati in casa e fuor di casa", e le "repubbliche libere ben
governate", dove " per l'ordinario non si suol dar orecchio alle spie, se non nelle cose toccanti allo stato", e
dunque "chi, sentendo alcuna cosa, machinata contro la patria, la rivela, non solo non pu esser chiamato
spia, in cattivo senso, ma co'l far atto honoratissimo ne merita lode immortale"; viceversa "lo far la spia,
all'hora cosa infamissima, quando si fa con fine di premio, e di nuocere ad alcuno, cupidine sanguinis et
hiatu praemiorum (31). Sono ben pochi a concordare col patrizio genovese sulla liceit e onorevolezza del
mestiere di spia (interna) sia pure sotto l'ombrello rassicurante della ragion di stato; prevale nettamente, in
Italia come in Europa, un giudizio nettamente negativo, di disonore ed infamia; anche a Venezia, dove lo
spionaggio esterno ed interno praticato sistematicamente, agli occhi dell'opinione pubblica il nome spia
evoca normalmente l'infame delatore piuttosto che l'emissario onorato al servizio dello stato (32).
Utile, necessario, anzi indispensabile, il fine dello spionaggio, quasi sempre infame la spia che lo persegue;
l'oscillazione nel giudizio morale si riflette nell'uso delle "parole dello spionaggio". Ecco qualche
testimonianza di spia in autori italiani, dal '500 all'800:
1. Tommaso Garzoni: "Il nome poi di spia particolarmente significa quella sorte di persone, che van
secretamente per gli esserciti, dentro alle citt, esplorando i fatti de nemici, per riferirgli ai suoi, et bench
l'ufficio sia infame, et perci tali persone ritrovate s'impendino per la gola; con tutto ci son necessarie,
come dall'Histoire et dalla prattica si conosce. Ma questo nome singolarmente significa alcuni accusatori,
ovvero referendarij d'ogni specie non meno infami, che i primi, per la malignit loro, i quali in latino si
dimandano Delatores [] questa vil canaglia [] (33);
2. Scipione Ammirato: "chi vuole ricuoprire la spia, il chiama accusatore, e chi vuol detrarre all'accusatore,
cerca di vituperarlo cognominandolo spia []"; "cosa disonoratissima [] tale la spia"; "utile l'accusa, e
dannosa la spia , ovvero calunnia"; "Certa cosa essendo in processo di tempo venuto a noia [a Seiano,
"nutritor delle spie"] questo fatto delle spie a ciascuno essere stato tolto via il proceder per via de delatori,
che con questo vocabolo sono chiamate le spie quasi voglia dire riferitori, e rapportatori"; "conosciuta la
bruttezza della spia, fuggirla come la peste, e con diligenza guardarsi; che poco o molto di s vituperosa
macchia non vada fregiato chiunque ha nome di gentilhuomo o per tal brama essere riputato" (34);
3. Carlo Goldoni: "Signora spia []"; "Ha fatto la spia"; "E' uno spione"; "Signore spione"; "Riverisco il
signor confidente. / Io fo riverenza al signor referendario. / Sono stordito, sono avvilito, non so in qual
mondo mi sia. / Spione a me? A me spione?" (35);
4. Melchiorre Gioia: "popoli infelici" gemono "sotto la veneta oligarchia, sotto quel dispotismo che inquieto
e sospettoso cammina nelle ombre della notte tra gl'inquisitori di stato ed i carnefici; che favorendo le
delazioni fa tremare l'innocenza la quale sdegna l'affetto degli iniqui e ricusa di comprarne il silenzio; che
spargendo delle spie perfino tra le domestiche mura getta nell'animo de' cittadini i pi crudeli sospetti,
soffoca le espansioni dell'amicizia e del sangue, e lascia incerto se abbracciando un amico non siasi
abbracciato un delatore" (36);
5. Tommaseo-Bellini: "Oggi dicesi spia a colui che prezzolato rapporta alla giustizia gli altrui misfatti" (37);
6. Giulio Rezasco: "SPIA. Sust. I. Colui che in guerra mandato ad osservare segretamente gli andamenti e
le condizioni del nemico per riferirle [] II. Colui che spesso per mestiere rapporta segretamente al
Magistrato gli altrui fatti: Spione; pi vile di Delatore e di Rapportatore" (38).
Spia, nel duplice significato di persona mandata ad esplorare le mosse dei nemici, (a), e di informatore
interno tra i concittadini, (b), normalmente usata a Venezia, per tutta l'et medievale e moderna, sia nelle
carte ufficiali della Repubblica, sia negli scritti politici a stampa; particolarmente frequenti e
linguisticamente puntuali le citazioni del diarista Marin Sanudo (1466-1536) (39). Anche l'espressione spia
doppia, per indicare una spia che agisce a favore di due parti, per lo pi tradendone una, testimoniata in
alcuni scrittori italiani dell'et moderna (40); a Venezia compare nel 1621 e 1679 (41).
SPION(e).
- La forma spion(e) usata spesso come mera variante sinonimica di spia e corrisponde all'alternanza nelle
lingue germaniche antiche tra *spahia ( = spia) e *spaihon ( = spione); i filologi ritengono che nelle lingue
romanze le due forme germaniche antiche siano state equiparate a forme latine declinate come latrolatronem, da cui ladro e ladrone (42). A partire dal latino spiones (1290) Tommaseo-Bellini e CortelazzoZolli forniscono numerosi esempi di spion(e) nell'italiano dell'et medievale e moderna (43); posso
aggiungere due altre citazioni, una tratta dalla lingua furbesca romana di fine cinquecento ("Et fanno poi
'ogn'arte', cio spione et boia per li Castelli")(44), l'altra dal volgarizzamento del De re militari di Antonio
Cornazzano ("A dunque posto in via di parte in parte / per mille insidie e danni habbi spioni / e quel paese
anchor dipinto in charte")(45).
A Venezia talvolta spion(e) usato come mera variante sinonimica di spia, in riferimento ad agenti
veneziani in azione all'estero ("uno spione nostro da Lodi")(46), ma pi spesso prende valore peggiorativo
di "spion de' inimici" (47); per Marin Sanudo gli spioni sono quasi sempre al servizio dei Turchi, dei
Francesi, degli Spagnoli o comunque dei nemici di Venezia (48); ovvia la connotazione peggiorativa di
"quel spion che portava le lettere degli avvisi" dei due segretari che nel 1542 svelano segreti di stato ai
Francesi e ai Turchi (49); nel 1573 il Consiglio dei dieci condanna uno "spione convento et confesso" (50);
nel 1617, in un clima di acceso antispagnolismo e di terrore dello spionaggio dell'ambasciatore Bedmar, gli
Inquisitori di stato individuano uno "spione spagnolo"(51); nel luglio 1649 Giambattista Brunacchi,
confidente degli Inquisitori, registra con soddisfazione la condanna al carcere a vita di Giambattista Piazza,
"spione della patria" (52); nell'agosto 1669 un genovese a definire il bailo a Costantinopoli "venetiano
spione"(53); nel 1785 Giovanni Cattaneo, spia onorata al servizio degli Inquisitori, seguendo un diffuso
pregiudizio antisemita, definisce gli Ebrei "la miglior razza di spioni che siasi veduta al mondo" (54); nel
marzo 1797, con Bonaparte ormai alle porte, viene smascherato uno "spion dei Francesi" (55). L'accezione
peggiorativa di spion(e) ancora pi evidente quando si tratta di persona al servizio degli Inquisitori per
indagini sul comportamento morale o politico dei veneziani; in questo caso il servizio del bene pubblico
non cancella agli occhi dei concittadini l'infamia insita nell'azione di spionaggio e delazione. Ecco alcuni
esempi:
1. nel 1612 un nobile accusa un altro di essere spion degli Inquisitori (56);
2. il 29 novembre 1621 un cartello anonimo prende ironicamente di mira il "generale di spioni", capo di una
"compagnia di spioni" (57);
3. il 25 agosto 1705 un nobile affronta un confidente inquisitoriale gridandogli "furboso, spione, ancora
tanto ardisci" e gli allunga uno schiaffo (58);
4. il 21 luglio 1742 una nota definisce una persona "spion del Tribunale Supremo", con evidente sfumatura
negativa (59);
5. il 28 febbraio 1777 Antonio Andrioli, confidente degli Inquisitori, viene accusato in pubblico da un
ballerino di essere "spione palese a tutta Venezia" (60);
6. nella sua Narrazione apologetica del 1779 Pietro Antonio Gratarol, un ex segretario esiliato e col dente
avvelenato con la sua ex-patria, descrive le botteghe di caff di Venezia come ritrovi abituali di "servitori,
parrucchieri, genti di teatro, spioni, ruffiani, genia pi turpe se v' (61);
7. il 9 ottobre 1794 una prostituta si lascia scappare in un caff l'auspicio di un imminente arrivo a Venezia
dei Francesi, "cos finirebbero da regnare questi spioni e sbirri fottuti" (62).
ESPLORATORE
- Presso i Romani gli exploratores [greco: explwr'atores, skopoi, kataskopoi] sono soldati che vanno, per
lo pi in gruppo, ad esplorare il territorio, le forze e le mosse dei nemici (63); fuori del campo strettamente
militare explorator indica, secondo varie testimonianze di autori classici citate dal teubneriano Thesaurus
linguae latinae, "is qui explorat, inquirit simil. fere i.q. investigator, indagator, inquisitor [] fere i.q.
insidiator" (64), tutte accezioni che, insieme a quella originale di esplorazione militare, confluiscono a
farne, in et medievale e moderna, un sinonimo di spia, nei due sensi, esterna (a) e interna (b). Per
l'esplorazione, militare e non, i Romani usano anche speculatores: per lo pi singolarmente, in segreto e con
l'astuzia, essi curano l'inoltro di messaggi e, almeno dai tempi di Augusto, si dedicano anche allo
spionaggio interno; in questa specifica funzione di polizia politica sono sostituiti in et imperiale dai
frumentarii (65). Speculator ha poca fortuna in volgare; il Tommaseo-Bellini ricorda Domenico Cavalca ("il
prelato rimesso e negligente come nocchiere e rettor di nave sonnolento al tempo della tempestade, e
come speculator cieco e banditor muto") (66) e soprattutto Machiavelli, che nell'Arte della guerra ricalca
direttamente il termine latino: "Un esercito romano per l'ordinario sempre mandava innanzi alcune torme di
cavalli, come speculatori del cammino []; cavalli leggieri come speculatori del paese" (67).
Esploratore in italiano riproduce la stessa dicotomia di significato di spia di cui, in quasi tutti gli autori,
sentito come mero sinonimo; un esempio illustre, tra i tanti: nel volgarizzamento del De componendis cyfris
di Leon Battista Alberti il senese Cosimo Bartoli traduce exploratores con spie (68). Per esploratore con il
significato a, di inviato ad esplorare le intenzioni e le mosse dei nemici, nel loro territorio, ecco alcune delle
testimonianze pi significative, sino al '700:
1. Livio volgarizzato (sec. XIV): "Queste cose preparate e convocato il consiglio, comandato agli
esploratori che dicessero quello che trovato avessero [...]" (69);
2. Jacopo Nardi: "due consoli, con due esserciti consolari, che entrando nel paese con gli esploratori e le
scolte [], domandati poi gli esploratori se ogni cosa avessero investigato e veduto a lor bell'agio, li
rimand indietro, accompagnati, ad Annibale" (70);
3. Lodovico Domenichi: "Gli esploratori di Nerone riferirono, da Siene novecento sessantadue miglia in
questi modi" (71);
4. Tommaso Garzoni: "Intese da gli esploratori che tre parti delle squadre Elvezie avevano passato il
fiume" (72);
5. Carlo Goldoni: "Al campo non mancano esploratori, ed io ne sono assai provveduto" (73);
6. Vittorio Alfieri: "Quattro giornate avean gi progredito i Romani, ed ormai a Cirta vicini, allorch gli
esploratori loro prestamente addietro tornando, manifestarono appressarsi il nemico" (74).
In questo significato esploratore continua la sua vita per tutto l'Ottocento e il Novecento; vari esempi, in
Niccolini, Gioberti, Pisacane, Calvino, sono riportati nel Tommaseo-Bellini e Battaglia (75).
Non meno frequente l'uso di esploratore nel significato b, informatore sui comportamenti ostili o devianti
dei concittadini; da rilevare la connotazione quasi sempre peggiorativa di questo termine, che configura una
professione di per s abietta, odiosa, infame, disonorevole; viene spontaneo ricordare la recisa ripulsa di
Kant per qualsiasi tipo di informatori, anche durante le campagne militari (uti exploratoribus), perch
"questi artifici infernali [] non rimarrebbero a lungo circoscritti all'ambito della guerra [] ma si
verificherebbero anche in tempo di pace e ne annullerebbero completamente lo scopo" (76).
Ecco alcune testimonianze di esploratore nel significato b:
1. Gerolamo Savonarola: "come il diavolo, re dei superbi, che mai non pensa ad altro che male [] [il
tiranno] ha li esploratori e le spie in ogni luogo, che gli riferiscono ci che si fa o che si dice, cos maschi
come femmine, cos preti e religiosi, come secolari"(77);
2. Niccol Machiavelli: "Teneva quella republica in tutti i luoghi diligenti esploratori di quelli che
portavano lettere, per scoprire se alcuno contro allo stato loro alcuna cosa ordinasse (78);
3. Baldesar Castiglione: "[i prncipi tirannici] n comportano che nelle citt siano amicitie, compagnie, n
intelligentie fra i cittadini: ma nutriscono gli exploratori, accusatori, homicidiali: acci che spaventino et
facciano divenir gli homini pusillanimi et spargono discordie, per tenergli disgiunti et debili" (79);
4. Paolo Sarpi: "Quel vescovo fu cos destro, che quantunque fosse dal cardinale tenuto essergli mandato
per esploratore e osservatore, nondimeno seppe cos ben maneggiarsi che acquist la confidenza del
cardinale e delli ambasciatori" (80);
5. Michelangelo Buonarroti il Giovane: "S ch'io mi fei talvolta / sospetto altrui (e me ne accorsi poi) / d'un
qualche esploratore"(81);
6. Giovanni Delfino: "Che ci sono gl'iniqui esploratori, / che chiamar suole il re con falso nome/delle leggi
custodi" (82);
7. Sant'Alfonso Maria de' Liguori "[nei seminari] oltre dei prefetti per bene per ogni camerata (e questa
una cosa utilissima) tenere due o tre esploratori, cio due figliuoli dell'istessa camerata, i pi spirituali e
fedeli, ma che i compagni non sappiano gi quali siano: e da questi il rettore o il vescovo andr esigendo in
ogni settimana, e semprech bisogna, la notizia dei difetti altrui" (83);
8. Carlo Goldoni: "O che caro signor don Marzio! Quei dieci zecchini, che ha prestati a mio marito, saranno
stati una paga di esploratore" (84);
9. Giuseppe Parini: "O Nume invitto,/ non sospettar di me; ch'io gi non vegno/ invido esplorator, ma fido
amico/ de la coppia beata; a cui tu vegli" (85);
10. Vittorio Alfieri: "Ma tu, andasti esplorator d'Augusto,/ d'ogni picciol suo moto a me d conto" (86);
11. Marco Marcello Vandoni: "Una quantit d'esploratori o spie sono indispensabili al ramo di polizia []
Chi pi d'un vecchio sbirro conosce i malviventi, i borsajoli, biscaccie, bordelli ecc.? Qual migliore
esploratore di costui! Ma mi si opporr che la spia, accioch sia attiva, esser deve mascherata, giacch dalla
conosciuta poco si pu esplorare" (87);
12. Alessandro Manzoni: "Prestava egli adunque ad essi quel servizio tutte le volte che potesse farlo senza
correre rischio dalla parte di gabellieri, di soldati, o di esploratori, altre classi ch'egli doveva rispettare per
un altro punto della sua politica" (88);
13. Ettore Socci: "Una testa comparisce al nostro finestrino; era la testa di un birro, che da abile esploratore,
si era arrampicato al di fuori del bastimento, ed aveva scoperto il nostro nascondiglio" (89).
14. Bruno Cicognani: "Alle mansioni normali di cameriera, di cuoca e di sguattera, aggiunse quella,
straordinaria, d'esploratrice"(90);
Gli stessi significati di esploratore, a e b, si trovano naturalmente nel verbo esplorare: numerose
testimonianze nel Battaglia (91). Altri termini della stessa famiglia sono esplorante, raro, sinonimo di
esploratore-spia, ed esplorazione, anche qui nel duplice significato, a, osservazione militare, e, b,
spionaggio interno poliziesco (92).
A Venezia sino a tutto il '400 i documenti, redatti ancora in latino, a spia preferiscono il classico explorator,
nell'originario significato di uomo mandato in avanscoperta ad indagare le mosse dei nemici, soprattutto
durante le campagne militari (93); quando poi, tra la fine del '400 e gli inizi del '500, si afferma
definitivamente il volgare, viene ovviamente usata la forma esploratore (spesso alternata ad explorator, ora
per sentito come volgare): numerose le testimonianze nei diaristi Domenico Malpiero (94) e Girolamo
Priuli (95). Marin Sanudo usa explorator, esploratore come sinonimo di spia e ne precisa la specifica
funzione di osservazione del territorio nemico: "per veder", "per sopraveder", "per saper li andamenti de
inimici", "per saper de inimici", "oculatim haver visto li andamenti et successi de li inimici", "manda per
esplorar per saper", "manda ad intender per esploratori" (96).
Non meno precise le scritture ufficiali della Repubblica:
1. esploratori sorvegliano nel 1629 le mosse degli imperiali nei Grigioni (97);
2. i Ragusei "servono [...] al re de' Turchi d'esploratori e messaggeri continui delle cose della Cristianit" e
sono "suspettosi e pontuali esploratori de maneggi del Governo" (98);
3. dopo lo scoppio della Rivoluzione, nel 1792 compaiono a Venezia esploratori francesi, nel 1793 "francesi
esploratori e predicanti", nel 1796 ancora esploratori, ma ora sia francesi che austriaci (99).
Esploratore nel significato b, informatore-spia interna, sinonimo dell'ormai comune confidente, compare il
20 febbraio 1701 in un proclama dei rettori di Verona (premio "alli accusatori, esploratori e denontianti
secreti" in materia di "prattiche, maneggi, preghiere, brogli e conventicole")(100) e diventa poi abbastanza
frequente nella seconda met del Settecento(101); in alcuni casi usato come aggettivo: "ministri
esploratori" "fedeli e destre esploratrici persone", "persone straniere sospette o esploratrici", "prete
esploratore"(102).
CONFIDENTE
- "Voce dotta, dal latino confidens-entis (part. pres. di confidere 'confidare')": il Battaglia non registra sino
alla met dell'Ottocento alcuna testimonianza nel senso di spia, informatore della polizia; normalmente il
termine indica "chi riceve abitualmente le confidenze di una persona (e spesso la consiglia, la soccorre, la
guida, collabora ai suo disegni segreti)" (103). Nel significato di spia compare negli scrittori italiani della
met dell'Ottocento:
1. Filippo Ugolini "Confidente: indovina qual uso ora da alcuni si fa di questa disgraziata parola? A
significare le spie" (104);
2. Francesco Domenico Guerrazzi: "Esce di casa e si fa a trovare il capo dei "confidenti" a cui con lunghe e
minuziose istruzioni conferisce lo incarico di codiare sua moglie" (105);
3. Carlo Collodi: " [al caff] le spie o "confidenti", come si chiamano oggi con un vocabolo preso in prestito
alla Tragedia, non ci capitavano mai" (106);
4. Alfredo Panzini: "Una delle prime cose che deve fare un buon gendarme, quando arriva in un paese come
quello, trovare dei confidenti" (107);
5. Carlo Cassola: "Fin dal tempo in cui faceva l'ultrarivoluzionario, era un confidente della questura" (108).
Solo il Dizionario etimologico italiano di Battisti e Alessio menziona confidente nel significato di "spia
politica" nella Venezia del XVIII secolo (109): posso ora documentarne l'uso, proprio a Venezia, almeno un
secolo prima. Il settecentesco Dizionario del diritto comune e veneto di Marco Ferro e l'ottocentesco
Lessico Veneto di Fabio Mutinelli registrano confidente solo come sinonimo di arbitro designato dal
magistrato nelle vertenze tra marito e moglie (110); Giuseppe Boerio, nel suo Dizionario del dialetto
veneziano (1856) accanto al significato primario di "intrinseco amico" indica quello di spia, delatore,
denunziatore (111) e Bartolomeo Cecchetti definisce i confidenti "agenti della polizia degl'Inquisitori,
spesso comuni e stipendiati regolarmente; taluni referendari e negoziatori non ignobili, e scelti per qualche
affare speciale; salariati anche tra gli stessi famigliari di ambasciatori esteri" (112); a sua volta Giulio
Rezasco (1881) cos descrive il confidente veneziano: "chi teneva il tristo ufficio, dentro o fuori dello Stato,
di rapportare a voce o per lettera segreta al Consiglio de' X, e qualche volta agli Ambasciatori veneziani
presso le Potenze estere, i fatti importanti alla Repubblica; ed anche di uccidere per mandato di quel
Consiglio o degl'Inquisitori di Stato le persone che esso od essi gli additavano" (113). Le carte ufficiali della
Repubblica offrono testimonianze puntuali dell'uso di confidente gi nel Seicento; in due casi del 1607 e
1616, usato come aggettivo, indica ancora persona che in confidenza con qualcuno, ma gi molto vicino
al valore di spia-esploratore:
1. "con quella creatura confidente del bei della Valona", "persona mia molto confidente", "da un confidente
amico mio" [il dispaccio, in cifra, ha per oggetto notizie segrete ricavate appunto da un confidente] (114);
2. "ho tenuto poi anco qualche corrispondenza di lettere con Gusuf Ag di Nadin, turco confidente dei
signori rettori di Zara e provveditor generale della cavalleria, stipendiato di dieci talleri al mese da Vostra
Serenit" (115).
Da rilevare che la forma persona confidente, per indicare la spia degli Inquisitori, continua ad essere usata,
sia pure di rado, anche negli ultimi anni del Seicento e nel Settecento, quando ormai confidente, sostantivo,
si imposto senza resistenze. Tre esempi:
1. "io persona confidente riferisco" (116);
2. "si destineranno persone confidenti in esplorazione de disordini" (117);
3. "non ho mancato come il dover mio richiede la passata sera di stare in attenzione, e di far stare le solite
persone mie confidenti per le botteghe da caff", "riferisco umilmente a Vostra Signoria Illustrissima di non
aver ommesso portarmi alle botteghe da caff, da Mori, da Stefano ed alle Rive, e fatto stare le solite
persone mie confidenti" (118).
Trovo per la prima volta "confidente secreto", come sostantivo, il 16 maggio 1620 (119); il 4 settembre
1626 sono menzionati "il confidente ordinario alli confini" e vari confidenti dei rettori in Dalmazia (120) e
il 15 settembre 1691 vari confidenti del rettore di Bergamo per le guerre in corso (121). Nel Settecento
confidente di uso comune a Venezia e le testimonianze nelle carte di stato sono innumerevoli; la funzione
sinonimica rispetto a spia-esploratore spesso evidenziata dall'alternanza dei due termini all'interno della
stessa pagina (122): il 1 settembre 1795 Giovanni Cattaneo definisce Tommaso Milleville, nobile emigrato,
"confidente sive spia" degli Inquisitori (123). Che poi il termine abbia ormai assunto agli occhi
dell'opinione pubblica una connotazione peggiorativa indicata da questo episodio: Gerolamo Marco Lioni,
confidente ordinario, cio in servizio permanente, si lamenta che un tal Giovan Battista Ferrazzi lo abbia
chiamato pubblicamente confidente, indicandolo pure a dito, una intollerabile calunnia, scrive risentito agli
Inquisitori, che molto pu pregiudicare l'avvenire dei suoi due figli maschi e delle cinque figlie nubili (124).
DELATORE
- In latino delator, da delatus, p.p. di deferre, indica presso i Romani sia colui che denuncia reati, o segnala
schiavi vaganti, fedecommessi nascosti ed eredit vacanti, sia il privato accusatore per desiderio di
guadagno (125); secondo Gaudemet nella sua accezione originaria, riferita all'azione di colui che segnala
all'autorit azioni illegali dei cittadini, non ha il senso peggiorativo assunto pi tardi in et imperiale,
quando spesso la delazione diventa strumento di invidia, vendetta, illecito arricchimento (126). In ogni caso
l'accezione negativa, gi evidente negli scrittori latino-cristiani Tertulliano e Lattanzio ["diabolus id est
delator", "serpens ille qui de factis diabolus, id est criminator sive delator, nomen accepit"] (127), transita
nel volgare delatore dove, precisa Battaglia, indica "chi, per lucro, per spirito di vendetta, per servilismo,
per paura, fornisce, per lo pi segretamente, all'autorit giudiziaria o politica informazioni compromettenti a
carico di altri o denuncia il nome di chi ha commesso o intende commettere azioni punite dalla legge; chi
rivela a un superiore le colpe altrui o il nome del colpevole; spia, denunciatore, accusatore" (128).
Il tacitismo dominante nella seconda met del Cinquecento e nel Seicento contribuisce alla fortuna del
termine nel linguaggio storico-politico: se Bernardo Davanzati, il pi celebre dei volgarizzatori di Tacito,
traduce delatores, ma anche accusatores, con spie (129), Scipione Ammirato, riferendosi a Seiano, "nutritor
di spie", precisa che col vocabolo delatori "sono chiamate le spie, quasi voglia dire riferitori e
rapportatori" (130); in questo significato di denunziatore, per invidia, vendetta, calunnia, e per lo pi in
riferimento a situazioni del mondo classico, compare in Machiavelli ("Antonino Pio disse a uno delatore
che invano si affaticavano li imperatori, perch nessuno ammazz mai il suo successore") (131), Jacopo
Nardi, volgarizzatore di Tito Livio ("i delatori mostrava in apparenza di avere in odio, e gli adulatori
sciocchi parimente") (132), Agnolo Firenzuola ("e con queste parole fece fine il filosofo al suo
ragionamento; avendoli per quel dimostrato, quanto i signori si debbano guardare dagl'inganni degl' invidi
delatori") (133). Tommaso Garzoni, come abbiamo visto, assimila le spie agli "accusatori, ovvero
referendarij d'ogni specie, non meno infami, che i primi, per la malignit loro, i quali in latino si dimandano
Delatores" (134).
Delatore e delazione, anch'essa in senso peggiorativo, sono comunemente usati da molti scrittori italiani:
alcune delle testimonianze pi significative, di Rosa, Alessandro Verri, Alfieri, Foscolo, Monti, Colletta,
Guerrazzi, Gioberti, Imbriani, De Sanctis, D'Annunzio, Deledda, Bacchelli, Emanuelli, Moravia, sono
raccolte dal Battaglia (135).
Il delatore, di per s vile ed abietto, compie un'azione particolarmente infame quando agisce al servizio di
governi stranieri ed oppressori o di regimi tirannici, e denuncia compagni di fede impegnati in nobili azioni
patriottiche, civili e sociali; qualche esempio, oltre al gi citato passo di Melchiorre Gioia sulle spie e
delatori che funestavano la vita dei "popoli infelici" gementi "sotto la veneta oligarchia" (136):
1. Ugo Foscolo: "La calunnia pi pericolosa quando instillata negli orecchi di persone che vengono con
armi straniere, e che sono obbligate ad adombrarsi di tutto; le loro buone intenzioni sono spesso distrutte
dalle vili delazioni; e per quanto si guardino dal credere, non pu essere che la persona accusata non riesca,
non foss'altro sospetta" (137);
2. Pietro Colletta: "Sursero in gran numero spiatori e delatori delle opere e dei pensieri altrui, e lo infame
mestiero coprendosi dell'amore e zelo di patria seduceva per fin gli onesti" (138);
3. Antonio Fogazzaro: "Si stigmatizzino con santo coraggio la delazione, lo spionaggio che adesso
fioriscono come durante ogni epoca di despotismo politico. Io mi domando, io non agnostico n
immanentista, io devoto a Rosmini, io poeta che sente Iddio nell'Universo, mi domando se lo spionaggio, la
delazione, la mania di scoprire ovunque eretici ed eresie non corrompano la vita religiosa molto pi
largamente di sistemi filosofici che pochi capiscono, che sono errati, lo credo, ma poi non impediscono di
credere con tutta l'anima in Dio, il quale non domander, no, per quali prove abbiamo creduto in Lui, ma
solo se abbiamo creduto, magari senza neanche sapere cosa siano le prove classiche" (139);
4. Luigi Bartolini: "Si trattava d'una donna pazza per ereditariet e degenere in ogni senso. D'una che aveva
fatto anche la delatrice, alla polizia fascista, contro di me, contribuendo a farmi condannare al confino per
antifascismo" (140).
Frequente nella lingua colta, delatore invece abbastanza raro nel linguaggio spionistico della Repubblica
di Venezia dove, sinora, lo trovo attestato solo a partire dalla met del Settecento:
1. Alcuni decreti dei Provveditori alla sanit e dei Provveditori all'Adige, del 12 settembre 1749, 17 aprile
1782, 8 giugno 1783, 23 marzo 1785, 22 settembre 1789 e 11 dicembre 1795, prevedono premi ai delatori
(o dilatori) che presentano denunce segrete (141);
2. Bartolomeo Benincasa, intelligente e colto nobile modenese, per qualche tempo confidente degli
Inquisitori di stato, caduto in sospetto tra i suoi amici aristocratici, prima, nel giugno 1792, supplica che "si
distingua l'osservator ragionato, zelante ed umano e nobile dall'atroce e vil delatore", poi invoca come
copertura una "commissione puramente letteraria" e infine, al momento di congedarsi, pieno di "un'interna
amarezza, un doloroso sentimento, un'afflizione umiliante", afferma con fierezza "o di non aver mai
meritato l'infame nome di delatore, o di averlo comune coi personaggi pi onorati, come ambasciatori e
ministri nei paesi esteri, ove esercitano l'istesso stile d'indagazione" (142);
3. Nel 1796, coi Francesi ormai in Italia e la diffusa paura dei giacobini, una donna osserva con angoscia le
mosse di un certo Giovanni Tipaldo, "temendo sia un delatore" (143);
4. Un proclama del 1797 inveisce contro l'ormai defunta Repubblica che "seminava fra i cittadini la pi
crudele diffidenza [...] rendea gli uni spie, delatori, nemici accaniti degli altri" (144).
REFERENDARIO
- Come spiega il Battaglia "voce dotta, lat. tardo referendarius, propr. "addetto alle cose che devono essere
riferite", der. da referenda "cose da riferire", gerundio neutro plur. di referre" e, oltre al primario significato
di funzionario esperto di diritto nell'impero romano, in alcuni stati medievali e nello stato della Chiesa (ora
anche nome di magistrato del Consiglio di Stato e della Corte dei Conti) assume quello di "chi riferisce
qualcosa con malignit: informatore, spia" (145). L'accezione peggiorativa, e quindi la funzione sinonimica
di delatore, segnalata con forza da molti scrittori dell'et moderna:
1. Stefano Guazzo (1530-1593): "Sotto questo capo io comprendo i rapportatori, che fanno volentieri la
spia, e 'l referendario e anco gli scommettitori o seminatori di discordie e tutti quelli che rivelano i segreti
altrui, i quali quanto errore commettano, lo lascio dire a voi" (146);
2. Benedetto Varchi: "Il verbo generale spiare, verbo non meno infame che origliare, se bene si piglia
alcuna volta in buona parte, dove far la spia si piglia sempre in cattiva, il che si dice volgarmente essere
referendario" (147) ;
3. Tommaso Garzoni: "accusatori, ovvero referendarij d'ogni specie non meno infami, che i primi [le spie],
per la malignit loro, i quali in latino si dimandano Delatores" (148);
4. Giovanni Maria Cecchi: "Oh! Io non sono Referendario, sai, del criminale" (149) e "Fu 'l caso/tra persone
d'onore, e non vi fu/ genterelle da far referendario" (150);
5. Pietro Andrea Canoniero: "Soli quivi vanno prosperando gli adulatori, i mormoratori, le spie, i
referendari" (151);
6. Giovanni Battista Fagiuoli: "Quindici o venti diavol mandiamo, /cento, dugento e quanti necessario./
[...] / Diam lor patente di referendario:/ entrin questi invisibili lass, / e ci avvisin via via ogni
ordinario" (152).
Il termine cade in disuso nell'800, ma il Battaglia ne ricorda un'attestazione nelle memorie I Mille di
Giuseppe Bandi: "I maligni sobillatori [...] crescevano peso e forza a quanto gi ne aveva di per s, facendo
con infame volutt la parte del referendario, riferendo a tradimento" (153).
Anche a Venezia referendario termine colto, usato quasi esclusivamente da persone colte:
1. Camillo Badoer, spia onorata di fine Seicento, laureato, poeta, autore di un'opera storico-geografica, nel
novembre 1677 stila un elenco di referendarij (e precisa che si tratta di spie) della Francia, nel dicembre
enumera 4-5 suoi "refferendarij" che perlustreranno le chiese della citt per sorprendervi scandali, tra
l'agosto 1684 e il febbraio 1685 segue le mosse di un "segreto refferendario" dell'ambasciatore francese ed
offre agli Inquisitori di Stato varie informazioni su altri "rapportisti e referendarij" (154);
2. nell'aprile 1745 due biscazzieri si vantano di avere come refferendari il capitano ed un confidente degli
Esecutori contro la bestemmia (155);
3. nel giugno 1768 il provveditore generale in Dalmazia-Albania Antonio Renier comunica che la comunit
di Pastrovichi ha ottenuto da "certi referendarij" notizie su Stefano il Piccolo, autoproclamatosi il defunto
zar Pietro III (156);
4. nel giugno 1770 Felice Favretti, un confidente che bazzica tra patrizi e altre persone dell'alta societ,
segnala un "referendario"austriaco (157);
5. il 3 gennaio 1797 Domenico Casotto, confidente con precedenti di lavoro come machinista-marangon nei
teatri e pi tardi autore di un opuscolo per l'erezione dell'albero della libert, individua un veneziano gi
"referendario" nell'armata francese (158);
6. nella Bottega del caff di Goldoni referendario sinonimo di spia, spione, confidente (159);
7. [anonimo-1797]: "delazioni maligne dei referendarij, degli spioni, degl'impostori" (160);
8. Bartolomeo Cecchetti (1888) usa referendario come sinonimo di confidente inquisitoriale (161).
EMISSARIO
- Anche emissario, precisa Battaglia, "voce dotta, lat. emissarius 'emissario, mandatario, spia, corriere,
agente, messo': da emissus, part. pass. di emittere 'emettere, mettere fuori, mandare fuori' " e indica
"persona incaricata da altri (e, in particolare, da governi, alti personaggi, eserciti ecc.) di missioni segrete di
ricognizione o di scoperta: agente segreto, mandatario"; in questa accezione di agente segreto attestato in
vari autori del Seicento, Settecento ed Ottocento, tra i quali Filippo Corsini, Lorenzo Magalotti, Pietro
Verri, Ugo Foscolo, Francesco De Sanctis, Carlo Dossi (162). Sulla correttezza del suo uso come sinonimo
di spia-esploratore corrono nell'Ottocento pareri contrastanti: Filippo Ugolini rileva che "emissario si usa
frequentemente per mandatario, spia, esploratore; ma non voce approvata" (163), ma Fanfani e Arla
obiettano che "alcuni hanno chiamato falsa anche la voce emissario, per esploratore, spia ecc.; ma la sua
origine latina, ed fatta buona dall'uso comune, specialmente nel linguaggio politico" (164); il Battaglia
ne registra l'uso negli scrittori Giovanni Comisso ed Elio Vittorini (165).
A Venezia emissario compare forse la prima volta il 15 aprile 1786, quando ai confini dell'Albania
ottomana viene arrestato un "occulto emissario ed esploratore" del pasci di Scutari (166); nel giugno 1788
Pietro Gavardo, avvocato-confidente di Capodistria, ad alcuni maligni censori della sua professione ricorda
polemicamente "che in certe occasioni si possono dare degli emissari onorati a servizio del loro Principe
naturale ed a pro dello Stato" (167); dopo il 1789 a Venezia si comincia a temere la propaganda della
Rivoluzione: emissari sono ora chiamati gli agenti segreti francesi venuti a diffondere le perniciose
massime di libert, galit, fraternit, ma talvolta, per evidente attrazione, anche i confidenti del
controspionaggio anti-rivoluzionario (168).
CORRISPONDENTE
- Il Battaglia lo annovera tra il linguaggio "spionistico" nel significato di persona che "ha l'incarico di
fornire notizie relative a persone o a fatti; informatore, confidente" e registra come unica testimonianza un
passo di Raimondo Montecuccoli (1609-1680): "i prigionieri, le spie, i corrispondenti, e i
trasfuggitori" (169). Lo trovo a Venezia una sola volta: il 13 aprile 1730 gli Inquisitori di Stato autorizzano
i rettori di Capodistria a pagare 50 ducati ad alcuni "corrispondenti" che informano sul porto di Trieste
(170).
MESSO
- "Dal lat. tardo missus 'inviato, messaggero', part. sostant. di mittere, 'mandare' ", messo termine di
amplissimo uso nella lingua italiana; il Battaglia raccoglie numerose testimonianze del suo significato di
"messaggero, latore di corrispondenza, corriere, emissario", oppure "ambasciatore, legato", ma nessuna di
esse rinvia ad una funzione di spionaggio (171). E invece proprio nella specifica accezione di spiaesploratore spesso usato a Venezia tra la fine del '400 e i primi decenni del Cinquecento:
1. il rettore di Cattaro nel 1538 manda in missione spionistica a Costantinopoli prima vari exploratori poi un
messo (172);
2. Marin Sanudo indica con messo un esploratore inviato in territorio nemico: " ritornato un loro messo
mandato in paese de Sguizari [Svizzeri]", "messi a le parte di sopra per intender la verit", "messo mandato
a posta in la Alemagna per intender li andamenti di alemanni", "quattro messi over spie", "messo mandato
[...] ad esplorar", "exploratori overo messi" (173).
Il termine non ha per fortuna: solo il 10 dicembre 1796 trovo un dispaccio di un rettore di Rovigo che
comunica di aver speso molto denaro personale per "messi, esploratori, e confidenti" (174).
NUNZIO
- Anche per nunzio (noncio, nonzio, nuncio), "voce dotta, lat. nuntius, 'messo, messaggero; messaggio,
annunzio' e nuntium 'notizia', da collegare alla stessa radice di *nuere 'far cenno col capo' ", il Battaglia
registra varie testimonianze nel significato di "messo, messaggero, ambasciatore, legato", ma mai con
riferimento ad attivit spionistiche (175). Il Du Cange definisce la spia "explorator, delator, interdum
generaliter quivis nuntius" (176); con questo significato di spia-esploratore il termine nunzio compare a
Venezia, sia pure solo per pochi anni, tra la fine del '400 e gli inizi del '500:
1. il 14 maggio 1496 il Consiglio dei Dieci spende 300 ducati "pro exploratoribus et nuntiis secretis" e il 17
giugno 1512 compensa Valerio Lamberti che ha tenuto a sue spese "nuncii incogniti" dalla Germania (177);
2. Marin Sanudo ricorda "do nontii a Salonicco per intender nove turchesche", un "reporto del suo nuntio,
stato in terra de Grisoni [Grigioni]", un "nontio per saper novele di Turchi", "un mio nuntio esplorator a
Trieste" (178).
RAPPORTATORE - RAPPORTISTA
- "Nome d'agente da rapportare", rapportatore significa, secondo il Battaglia, "maldicente, calunniatore. In
part.: spia, delatore" (179); le testimonianze di poeti e prosatori, dal Trecento all'Ottocento, sottolineano la
connotazione peggiorativa del termine: il rapportatore "falso" e "malvagissimo leccone" [Alberto della
Piagentina (180)], provoca solo "danno e grave errore" [Graziolo Bambagiuoli (181)], "peccatore" [La
Bibbia volgare (182)], agisce "per venire in grazia del signore" [Franco Sacchetti (183)],
"mendace" [Gregorio Roverbella (184)], simile agli "adulatori" [Fausto da Longiano (185)], uno dei
"canali adoperati dal diavolo per portar a tutte le case i mali esempi" [Ambrogio Cattaneo (186)],
"pettegolo" [...], alteratore, e mette dissensioni nella mia compagnia" [Carlo Gozzi (187)]. Particolarmente
incisivo il suo uso, come sinonimo di delatore e spia-esploratore, in alcuni scrittori politici:
1. Scipione Ammirato: "delatori, che con questo vocabolo sono chiamate le spie, quasi voglia dir riferitori, e
rapportatori" (188) ;
2. Stefano Guazzo: " i rapportatori, che fanno volentieri la spia, e 'l referendario" (189);
3. Girolamo Frachetta: "Per ordinario li spioni o rapportatori segreti sono de' pi nobili" (190);
4. Carlo Botta: "la Francia aveva in Torino e nella sua corte stessa esploratori e rapportatori secreti" (191);
5. Guglielmo Massaia: "per tener viva quella malaugurata discordia, non si contentava del triste mestiere di
falsi rapportatori solamente in mezzo ad essi, ma anche fra le persone della corte e presso lo stesso
Menelik" (192).
A Venezia termine raro: il 19 luglio 1633 una scrittura anonima nella casella delle denunce segrete (pi
tardi denominata popolarmente bocca di leone) accusa alcuni cittadini di Toscolano (Sal) di prepotenze e
perturbazione della quiete pubblica, "con revolgimento forsi de suditi e con deditione ad altri Prencipi a
quali servono di secretarij forse et reportatori" (193).
Sinonimo di novellista il rapportista, o riportista (da rapporto), o scrittore da rapporti, o di riporti, cio nove,
novelle, avvisi delle cose del mondo, si collega alla prima embrionale forma di giornalismo moderno che si
sviluppa a Venezia nella seconda met del '600 [cfr. il paragrafo successivo, alla voce novellista].
Tra il febbraio e il luglio 1584 varie persone sono condannate "per l'imputation di scriver reporti, overo
avvisi delle cose del mondo"(194); nel novembre 1609 va sotto inchiesta un "gazzettante" e autore di riporti
(195); nel febbraio 1670 gli Inquisitori indagano su un altro "scrittore da rapporti", nel maggio 1674 una
denuncia segreta accusa il prete napoletano Agostino Alfidi, "scrittor da rapporti", di diffondere versioni dei
fatti ostili alla Repubblica e nel dicembre 1676 il confidente Camillo Badoer segnala la pericolosa attivit di
alcuni "scrittori di riporti", che con le loro notizie contraddittorie sui fatti del mondo suscitano
"conventicole e bozzoli [=capannelli]" (196).
Tra il 1679 e il 1690 la parola rapportista-riportista conosce la sua breve stagione di fortuna: il solito
confidente Camillo Badoer segnala il rapportista Benedetto Giuliani, un altro rapportista di nome Paolo
Giuliani, forse ammazzato per la sua equivoca professione (197); un riportista di S. Mos, troppo audace
nelle sue nove sul papa, nel marzo-aprile 1690 finisce in prigione per qualche giorno (198). Alcuni
rapportisti alternano o affiancano la raccolta, pi o meno legale, di rapporti delle cose del mondo allo
spionaggio a favore di potenze straniere: sempre Camillo Badoer nel 1681 si informa sui "secreti novelisti"
del rapportista Giuliani, nel 1683 conosce Giacomo Torre, "rapportista confidente" dell'ambasciatore
austriaco, e nel febbraio 1685 raccoglie notizie su vari "rapportisti e referendarij" (199). In questa
accezione, a met strada tra il giornalismo e lo spionaggio, la parola ha poca fortuna; nel 1697 il geografo
Pietro Vincenzo Coronelli precisa che "non costume di stampare gli avvisi in questa citt [=Venezia], n
si scrivono che col dovuto rispetto verso ogni nazione [...]. I rapportisti, che sono in gran numero, ricevono
il foglietto dalli due principali, don Pietro Donati e Antonio Minunni" (200); comunque anche in questo
significato giornalistico rapportista rapidamente soppiantato da novellista.
NOVELLISTA, NOVELLARIO, NOVELLIERE
- Da novella, notizia, nuova, annuncio, novit, cosa, fatto nuovo, informazione, nasce novellista (si trova
anche novellante), "chi raccoglie, pi o meno sistematicamente o professionalmente, notizie per riferirle o
venderle a chi ne sia interessato, a giornalisti [...] Per estensione. Gazzettiere, menante, giornalista" (201);
nel Settecento attorno ai novellisti, che diffondono le novelle, o nove, delle corti e delle guerre, spuntano i
geniali, cittadini interessati alle vicende politiche e sociali, che discutono animatamente nei caff e in altri
luoghi di pubblica riunione: il primo embrione della moderna opinione pubblica (202). Per la sua stessa
natura la professione del novellista si colloca in una zona di confine tra la raccolta lecita e libera di notizie
di pubblico dominio e la captazione illegale di informazioni, riservate o coperte dal segreto di stato: tutti i
governi del Cinquecento, Seicento, Settecento diffidano (anche se talvolta se ne servono e li aiutano) dei
novellisti, ne reprimono gli abusi, ne sorvegliano le fonti di informazione.
L'incerto profilo del novellista, informatore-giornalista, ma potenzialmente, e talvolta effettivamente, spia,
magari doppia, si coglie perfettamente a Venezia, centro di arrivo e smistamento, tra il Quattrocento e il
Seicento, delle nove di tutto il mondo, e punto di partenza di innumerevoli foglietti segreti, reporti o avvisi
delle cose del mondo (203); novellista si chiama anche, ed molto significativo, l'uomo che sta di vedetta
sul campanile di S. Marco per avvistare le navi. Il 12 marzo 1618 il controspionaggio veneziano smaschera
Vincenzo Tucci, un "solecitador di palazzo" filospagnolo, amico di uomini che "attendono a novelle",
scrittore di riporti, "novelista", anzi "publico novelista", troppo curioso indagatore dei movimenti delle navi
nel porto (204); il 28 luglio 1620 una lettera anonima al Consiglio dei dieci accusa Nicol Villarave, priore
di San Benedetto (Padova), di essere "molto novelista", copiosissimo di ogni posta di lettere, malissimo
affetto al corno [=corno ducale, cio la Repubblica], e molto appassionato della Corona [=Spagna] (205);
nell'ottobre 1624 il residente a Milano individua tale Giovan Francesco Malagamba, "che fa del novellista,
ma pretende interessi con molti grandi" (206); nel gennaio 1654 il console a Genova segnala il "novelista"
Alessandro Botticelli (207) ; nel novembre 1677 il solito Camillo Badoer svela agli Inquisitori l'attivit del
cavalier Giulio Cesare Beatiano, "segreto refferendario" dell'ambasciata di Francia e novelista che entra in
tutte le case patrizie (208); nel settembre 1681 lo stesso informa su vari "secreti novelisti" (209).
Novellario, che in Piemonte e Liguria indica gazzetta manoscritta o a stampa (210), a Venezia compare nel
1652 come sinonimo di novellista (211). Col preciso significato di informatore-spia si trova, anche se molto
raramente, novelliere:
1. Vittorio Siri (1608-1685): "sospettato dalla Porta per una spia o per novelliere de' Maltesi" (212);
2. il 18 agosto 1795 il rappresentante francese a Venezia confida a Giovanni Cattaneo di non voler, almeno
per il momento, far occupare il posto di "novelliere o di spia", di solito al servizio dell'ambasciata (213).
MANDATARIO
- "Voce dotta, dal lat. tardo mandatarius (Codice di Giustiniano), da mandare, 'affidare' (214); nel
significato di "persona incaricata dal potere politico di svolgere attivit segrete e per lo pi anche illecite o
comunque non onorevoli; emissario" il Battaglia registra tre testimonianze:
1. Paolo Serenio Bartolucci (sec. XVI): "quando io era giovane, caminava pi d'un mandataio" (215);
2. Lazzaro Papi (1763-1843): "facendo dai loro mandatarj segretamente instigare il popolo a qualche
sommossa [...] I mandatarj suoi [del governo francese] non avrebbero potuto segretamente passare sulla
diritta riva del Reno gi tutta occupata dai soldati austriaci" (216);
3. Carlo Botta: "Uomini a posta scorrevano la Germania [...], e pretendendo magnifiche parole a' rei disegni,
insidiavano a' Governi ed incitavano i Popoli a cose nuove [...] Si aveva anche in Italia avuto odore di tali
mandatarj" (217).
Nel 1860 Filippo Ugolini considera mandatario sinonimo di emissario, spia, esploratore (218); nel
Dizionario del linguaggio italiano storico e amministrativo (1881) Giulio Rezasco, citando Papi e Botta, ne
d questa definizione: "Uomo mandato segretamente da un Governo o da una fazione a spiare le opinioni
d'un Popolo e gli atti d'altro Governo, a spargere novelle, ad instigare la moltitudine a qualche fatto politico,
ad infiammare, a corrompere, a ingarbugliare: oggi comunemente Emissario" (219).
Non lo trovo attestato nei documenti veneziani.
INDAGATORE
- "Voce dotta, lat. indagator-oris, 'che segue la pista' (220); il Battaglia registra un paio di casi in cui si
avvicina al linguaggio spionistico:
1. Passeroni: "Delle opre altrui non sono indagatore (221);
2. Santi Casini: "Quel birro temerario/ [...] tanto male esercita / di bargello la carica,/ che, mentre ei
dovrebb'essere / l'indagatore e l'indice / egli de' vizi il fomite" (222) .
Col preciso significato di spia-esploratore usato almeno una volta anche a Venezia: il 10 marzo 1751 gli
Inquisitori di stato mandano Giovanni Battista d'Alessandro, col falso nome di Giovanni Lazzaro Armeno,
come "indagatore"del commercio di Trieste (223).
SICOFANTE(-a)
- Voce dotta, dal greco sukon (= fico) e jainein (= manifestare), in latino sycophanta (224); secondo
l'etimologia pi probabile il sicofante ad Atene denuncia gli esportatori di contrabbando di fichi dall'Attica;
in genere nelle citt greche a regime libero denuncia alle autorit le violazioni della legge. Il termine
assume presto un'accezione spregiativa, sinonimo di delatore e calunniatore professionale, cio di colui che
sporge, o minaccia di sporgere, denunce per estorcere denaro (225) ; in questo senso peggiorativo la parola
transita nell'italiano. Il Tommaseo-Bellini riporta queste attestazioni:
1. Marcello Adriani, volgarizzamento degli Opuscoli morali di Plutarco (av. 1604): "Essendo proibito per
legge il trasportar fuori del territorio de' fichi, colui che scopr e addit gli straenti, fu cognominato
Sicofante";
2. A. Del Rosso (1729): Prose fiorentine [...] (1661): "Onde le spie, calunniatori, e uomini di tal razza,
furono chiamati da loro [gli Ateniesi] con un nomaccio scomunicato Sicofante, cio delatori e scopritori di
fichi" (226);
3. Benedetto Fioretti (1695-7): "Quivi nota come un Sicofanta si sdimentica d'un nome a punto sul
buono" (227);
4. Anton Maria Salvini (1695): "Un antico grazioso comico, che si meraviglia perch il nome di Sicofanta,
che vale un calunniatore, sia posto a significare malvagia cosa e scellerata" (228). Nel Dizionario moderno
Alfredo Panzini precisa che sicofante "oggi si dice in istile enfatico e con intenzione di dileggio oltre che di
offesa, per spia, delatore mendace" (229) .
Non lo trovo attestato a Venezia nel linguaggio spionistico.
RIFERITORE
Nel 1506 Marin Sanudo ricorda "uno agente-explorator" dei rettori e nel 1515 un altro "agente et
explorator", mandato da Vicenza a Trento a indagare sulla dieta dell'impero (244); il 16 gennaio 1533 "vene
in collegio domino Ruberto Magno nontio over agente secreto Pontificio et mostr una lettera al
Serenissimo li scrive domino Jacomo Salviati di 11, da Bologna" (245): il contesto indica chiaramente che
in questo caso si tratta di un inviato diplomatico con incarichi riservati, non di una spia.
Espulso da Venezia per i suoi arditi e scandalosi raggiri, Giacomo Casanova nel 1772 a Trieste e, per
ottenere il rientro in patria, si esibisce come confidente agli Inquisitori di stato. La sua prima e fortunata
azione di spionaggio, condotta a termine con diabolica astuzia, riguarda un gruppo di monaci armeni di S.
Lazzaro emigrati; per agire con sicurezza ed efficacia, precisa ai suoi padroni il 1 luglio 1774, "una delle
mie maggiori premure debbe essere quella che non si arrivi mai in questa citt a penetrare che io sono un
suo secreto agente (246). Il termine, cos felicemente coniato dal famoso avventuriero-spia, ricompare a
Venezia pochi anni dopo: scrivendo nel 1798 (1799) una memoria sugli ultimi mesi di vita della Repubblica
Francesco Calbo, un ex-patrizio violentemente ostile ai suoi colleghi che hanno partecipato alla
Municipalit democratica, definisce Francesco Agdol [lo], un nobile di idee aspramente reazionarie, "un
estero titolato [suo padre era residente dell'elettore di Sassonia], congiunto di parentela ad un Veneto
Senatore di gran casa e fortune,[...] e secreto agente delli Inquisitori di stato per la buona causa" (247).
tanti modi di dire spia. - Conclusivamente opportuno spendere qualche parola per rilevare la grande
ricchezza di elementi lessicali utilizzati per indicare la spia e la sua attivit, il fare la spia. In Italia, nel corso
dei secoli sono stati coniati per tali referenti semantici, una gran quantit di termini sinonimi o quasi
sinonimi, spesso gergali, a volte anche molto coloriti ed espressivi. E' assai probabile che tale abbondanza
lessicale dipenda sia dal carattere segreto sia dalle connotazioni frequentemente non positive di tale attivit:
circostanze ambedue atte a sollecitare le creazioni di varianti criptiche o eufemistiche. Senza pretesa di
completezza e con l'ausilio dei dizionari del Premoli, del Ferrero e, per il Veneto, del Boerio, ne propongo
qui sotto un elenco.
1. per "spia": alga, amico, angrassn, argo, arnese di polizia, arnese di questura, ascoltatore, bacclia,
balordo, bocca, boia, bracco, canarino, cane, cantatore, cascettone, comp zoffreghn, compromessi (pl.),
cucuzzro, fango, ferro di bottega, ferro di polizia, fighetta, filippeddu, fiutafatti d'altri, fliscorno, folft,
formica, funtilnu, geyser, grancitore, gregori, grillo canterino, infame, mancia-cocuzza, mannerino,
marpione, mar(r)oc(c)a, mercante di fiato, mignolo, mouton, muffo, nufiire, orecchiante, panza 'i
cangghia, pareglia, pianla, porta-pacht, rifilatore, rssola, salp, sbrevna, scamuso, sciar, scultore,
segugio della polizia, silletta, soffia, soffietto, soffione, solfa, spillone, spina, suladore, supion, tabar(r)o,
telegrafo di polizia, tira, trombetta, violino, zufolo.
2. per "fare la spia": appostare l'allodola o la starna, assicurarsi il pane, avere buoni bracchi alla coda
d'alcuno, avere nella lingua il suo in contanti, campare sugli orecchi, dare i buffi o i soffi, esercitarsi con
l'orecchio, essere rapportatore, essere spinacciaio, fare l'alchimista, fare la lionessa, fare la marocca, fare la
marachella, fare la pera, far la susina, fare il solito mestiere, fare il sordo, giuocare a soffini o a soffione,
lavorare di soffietto, mangiare spinac(c)i, odorare, pisciare nel cortile, raccogliere i bioccoli, rifilare la
parlantina, scrivere il gazzettino, soffiare, soffiare nella vetriola, soffiare nel panbollito o nella pappa, supiar
(248).
Dalle carte degli Inquisitori di stato veneziani ancora due testimonianze di gergo spionistico: il 30 dicembre
1682 il confidente Camillo Badoer segnala un frate carmelitano formica, cio bene informato dei fatti
politici e militari, e il 20 febbraio 1683 scova in casa del duca di Mantova il Gobbo Picinino, "un formica
molto considerabile, abilissimo nei veleni, con relazione con molti principi" e avviluppato in "regiri
grandi" (249).
(*) Pubblicato su "Lingua Nostra", dicembre 1995.
(2) Lucien Febvre, Civilt: evoluzione di un termine e di un gruppo di idee, in Studi su Riforma e Rinascimento e altri scritti su problemi di metodo e di geografia storica,
Torino, Einaudi, 1966, pp. 385-425: 385 (orig. francese in Ire semaine internationale de synthse, fasc. 2, Paris 1930); Id., Lavoro: evoluzione di un termine e di un'idea, in
Studi..., pp. 426-434 (orig. francese in Journal de psychologie normale et pathologique, 1948).
(3) Alberto A. Sobrero, Modelli sociolinguistici e modelli storici, in Quaderni storici, 40, 1979, pp. 80-104; Maurizio Gribaudi, A proposito di linguistica e storia, in
Quaderni storici, 46, 1981, pp. 236-266.
(4) Febvre, Civilt...., p. 385.
(5) Gianfranco Folena, L'italiano in Europa. Esperienze linguistiche del Settecento, Torino, Einaudi, 1983; v. anche Andrea Dardi, Dalla provincia all'Europa. L'influsso del
francese sull'italiano tra il 1650 e il 1715, Firenze, Le Lettere, 1992.
(6) Edoardo Tortarolo, Sul linguaggio della storiografia illuminista, in Studi Storici, 1983, fasc. 1-2, pp. 37-53; Silvia Scotti Morgana, Aspetti linguistici dei periodici
milanesi dell'et teresiana, in Economia, istituzioni, cultura in Lombardia nell'et di Maria Teresa. II. Cultura e societ, a cura di Aldo De Maddalena, Ettore Rotelli,
Gennaro Barbarisi, Bologna, Il Mulino, 1982, pp. 413-438; AA.VV., Teorie e pratiche linguistiche nell'Italia del Settecento, a cura di Lia Formigari, Bologna, Il Mulino,
1984; Lorenzo Calabi, Progrs e Progress, Perfection e Improvement. Sul lessico di alcuni autori dell'Illuminismo in Francia e in Gran Bretagna, in Societ e Storia, 60
(1983), pp. 279-307.
(7) AA.VV., I linguaggi politici delle Rivoluzioni in Europa. XVII-XIX secolo, a cura di Eluggero Pii, Firenze, Leo S. Olschki, 1992.
(8) AA.VV., Convegno di studi "Parlare Fascista. Lingua del fascismo, politica linguistica del fascismo", in Movimento operaio e socialista, 1984, fasc. 1.
(9) Erasmo Leso, Lingua e rivoluzione. Ricerche sul vocabolario politico italiano del triennio rivoluzionario 1796-1799, Venezia, Istit. ven. di sc. lettere ed arti, 1991.
(10) Paolo Preto, I Servizi segreti di Venezia, Milano, Il Saggiatore, 1994; il cap. 1 della parte I (Spia, esploratore, confidente e agente segreto) anticipa sinteticamente
alcune parti di questo saggio.
(11) Il termine giacobino, riferito ai democratici filo-francesi del 1796-99, ovviamente anacronistico dal punto di vista storico [i giacobini in Francia sono stati rovesciati
dal colpo di stato del 9 termidoro e Bonaparte espressione in Italia dell'indirizzo moderato e anti-giacobino del Direttorio]; tuttavia il suo uso, nota Leso, con
"un'intenzione decisamente peggiorativa" (Lingua..., p.243) persino da parte degli stessi democratici o patrioti italiani [cos preferiscono chiamarsi i nostri giacobini], resta
comune tra i contemporanei e gli storici dell'Ottocento e resiste sino ai nostri giorni, anche dopo le puntuali confutazioni di Armando Saitta e Furio Diaz (La questione del
"giacobinismo" italiano, Ist. stor. it. per l'et mod. e contemporanea, Roma 1988).
(12) Nicol Tommaseo - Bernardo Bellini, Dizionario della lingua italiana (d'ora in poi = Tommaseo-Bellini), Torino, Utet, 1865-79, IV/1, p. 1144; Manlio Cortelazzo Paolo Zolli, Dizionario etimologico della lingua italiana (d'ora in poi = Cortelazzo - Zolli), Bologna, Zanichelli, 1979-88, 5, p. 1250; Leso, Lingua...,pp. 80, 83, 235, 550,
838. Il termine spionesimo, usato nel 1798 dal giacobino Vincenzo Russo, non ha fortuna (Leso, Lingua..., pp. 248, 838, n. 7342).
(13) Leso, Lingua... , p. 83.
(14) Il censore. Giornale filosofico-critico di Melchiorre Gioia (Milano), 22 agosto 1798, in I giornali giacobini italiani, a cura di Renzo De Felice, Milano, Feltrinelli., 1962,
p. 97, cit. in Leso, Lingua ..., pp. 80 e 550, n. 2861.
(15) Assemblee della Repubblica Cisalpina, a cura di Annibale Alberti, Roberto Cessi, L. Marcucci, Camillo Montalcini, Bologna, Zanichelli, 1917-48, VII, 22 agosto 1798,
p. 211, cit. in Leso, Lingua..., p. 838, n. 7341.
(16) Assemblee..., XI, 21 marzo 1799, p. 16, cit. in Leso, Lingua..., pp. 235 e 696, n. 5086.
(17) Paolo Preto, Baiamonte Tiepolo: traditore della patria o eroe e martire della libert?, in Continuit e discontinuit nella storia politica, economica e religiosa. Studi in
onore di Aldo Stella, Neri Pozza, 1993, pp. 217-264.
(18) Preto, I Servizi segreti..., pp. 588-593.
(19) [Anonimo], Essai sur la forme de gouvernement que la nation italienne doit prfrer. Par un des plus zls rpublicains italiens. Au mois de juin 1797, in Armando
Saitta, Alle origini del Risorgimento: i testi di un "celebre" concorso (1796), Ist. stor. it. per l'et moderna e contemporanea, Roma 1964, III, p. 455.
(20) Verbali delle sedute della municipalit provvisoria di Venezia. 1797, vol. I, p. I, Sessioni pubbliche e private, per cura di Annibale Alberti e Roberto Cessi, Bologna,
Zanichelli, 1928, 9 luglio 1797, p. 235.
(21) Filippo Ugolini, Vocabolario di parole e modi errati, Urbino 1848; Cortelazzo-Zolli, 5, p. 1250; Leso, Lingua..., p. 838, n. 7341.
(22) Tommaseo-Bellini, IV/1, pp. 1100, 1103; Carlo Battisti - Giovanni Alessio, Dizionario etimologico italiano, Firenze, G. Barbera, 1957, V, p. 3589; Dante Olivieri,
Dizionario etimologico italiano, Milano, Ceschina, 1965, p. 656; Giacomo Devoto, Avviamento alla etimologia italiana, Firenze, Le Monnier, 1967, p. 406; Arrigo
Castellani, Capitoli di un'introduzione alla grammatica storica italiana. II: l'elemento germanico, in "Studi linguistici italiani", XI, 1985, p. 22; Cortellazzo-Zolli, 5, p. 1250.
In Tommaseo-Bellini anche alcune testimonianze del sostantivo spiamento (IV/1, p. 1101).
(23) Statuti del Comune di Vicenza-1264, a cura di Fedele Lampertico, Monumenti storici pubblicati dalla r. deputaz. veneta di st. patria, ser.II, statuti, vol. I, Venezia 1886,
p. 64.
(24) Arrigo Castellani, Testi sangimignanesi del secolo XIII e della prima met del secolo XIV, Firenze, Sansoni, 1956, pp. 65-69; id., Capitoli...., p. 22.
(25) Tommaseo - Bellini, IV/1, p. 1103.
(26) Pietro Colletta, Storia del reame di Napoli, Capolago 1834, 3, p. 23, cit. in Salvatore Battaglia, Grande dizionario della lingua italiana (d'ora in poi = Battaglia), Torino,
Utet, 1961 e segg., IV, p. 137.
(27) Hugo Grotius, De jure belli ac pacis libri tres, apud Janssonio Waesbergios, Amstelodami 1680, lib. III, cap. IV, XVIII, 3, p. 514.
(28) Andrea Spinola, Dizionario filosofico-politico-storico, in Biblioteca universitaria di Genova, ms. B. VIII. 29, pp. 25-26, sub voce spia.
(29) Cristbal Benavente y Benavides, Advertencias para reyes, prncipes y embaxadores, Madrid 1643, p. 495.
(30) Sull'ambasciatore come spia onorata e il dibattito politico europeo su onore e infamia nello spionaggio v. Preto, I Servizi segreti..., parte II, cap. 10, par. a e cap. 24, par.
a.
(31) Spinola, Dizionario filosofico..., l. cit. ; il passo in latino di Tacito (Historiarum libri, IV, 42).
(32) Preto, I Servizi segreti..., parte II, cap. 24.
(33) Thomaso Garzoni, La piazza universale di tutte le professioni del mondo, Venetia, Gio. Battista Somasco, 1587, disc. XCVII, p. 705.
(34) Discorsi del signor Scipione Ammirato sopra Cornelio Tacito, Padova, Pavolo Frambotto, 1642, pp. 142-146.
(35) Carlo Goldoni, La bottega del caff, in Tutte le opere, a cura di Giuseppe Ortolani, Milano, A. Mondadori, 1939, III, atto III, scene XXIV-XXV, pp. 79-80; v. anche
Gianfranco Folena, Vocabolario del veneziano di Carlo Goldoni, Roma, Ist. Enciclopedia Italiana, 1993, voci spia e spion, pp. 569 e 571.
(36) Melchiorre Gioia, Dissertazione sul problema dell'amministrazione generale della Lombardia: quale dei governi liberi meglio convenga alla felicit dell'Italia, in Saitta,
Alle origini..., II, p. 22.
(37) Tommaseo-Bellini, IV/1, p. 1100.
(38) Giulio Rezasco, Dizionario del linguaggio italiano storico ed amministrativo, Firenze 1881, p. 1116; per il primo significato egli cita un passo di Giovanni Villani
(Croniche, Vinetia, Bartolomeo Zanetti, 1587, lib.VII, cap. 74, p. 80v; ma vedi anche libro VI, cap. 35, p. 48v), per il secondo uno di Bernardo Davanzati (Volgarizzamento
degli Annali di Tacito, Firenze 1637, 4, p. 90) e uno di Scipione Ammirato (Discorsi...., p. 142).
(39) Marin Sanudo, I diarii, a cura di Rinaldo Fulin, Federico Stefani, Nicol Barozzi, Guglielmo Berchet, Marco Allegri, Federico Visentini, Venezia 1879-1902; le
occorrenze di spia sono pressoch in tutti i volumi.
(40) Tommaseo-Bellini, IV/1, p. 1100; Rezasco, Dizionario..., p. 1116.
(41) Archivio di Stato di Venezia (d'ora in poi = ASV), Inquisitori di stato, b. 488, 22 novembre 1621, b. 452, 29 aprile 1679.
(42) Sono grato a Lorenzo Renzi per questo chiarimento.
(43) Tommaseo-Bellini, IV/1, p. 1114; Cortelazzo-Zolli, 5, p. 1250.
(44) Il dilettevole essamine de' guidoni, furfanti o calchi, altramente detti guitti nelle carceri di Ponte Sisto di Roma nel 1598. Con la cognitione della lingua furbesca o zerga
commune a tutti loro, a cura di Martin Lpelmann, in Romanische Forschungen, XXXIV 1913, pp. 653-654, cit. in Il libro dei vagabondi. Lo "Speculum cerretanorum" di
Teseo Pini, "Il vagabondo" di Rafaele Frianoro e altri testi di "furfanteria", a cura di Pietro Camporesi, Torino, Einaudi, 1973, p. 360.
(45) Antonio Cornazzano, De re militari, Vinegia, Melchiorre Sessa, 1526, lib. IV, cap. II, p. 74r; scritto originariamente in prosa ebbe larga diffusione nell'edizione in versi
di Bernardo di Filippo Giunti (1520).
(46) Sanudo, I diarii, II, 867, 903, VIII, 301, 403, 424, 484, XIV, 23, XXXVII, 312; Girolamo Priuli, I diarii, in Rerum italicarum scriptores, n. ed., t. XXIV, p. III, vol. I,
fasc. 175-76, pp. 165, 281, 289, vol. II, fasc. 262, pp. 24, 39, 57; ASV, Inquisitori di stato, b. 266, 28 aprile 1781, b. 638, aprile 1619, Capi del Consiglio dei Dieci, lettere di
rettori, Cipro, b. 288, 8 agosto 1516, lettere di provveditori all'armata, b. 305, 19 febbraio 1567.
(47) Sanudo, I diarii, XII, 501, XIII, 96.
(48) Sanudo, I diarii, II, col. 570, III, 394, 473, 782, 1290, 1568, IV, 74, 267, VI, 326, VII, 267, VIII, 301, 403, 424, 484, IX, 97, 173, X, 384, 483, 584, XIII, 439, XVIII,
180, XIX, 305, XXV, 73, XXIX, 265, XXXI, 174, XXXIII, 360, 363.
(49) ASV, Patroni e provveditori all'arsenal, b. 588, 9 aprile 1543.
(50) ASV, Consiglio dei dieci, parti secrete, reg. 10, 25 settembre 1573.
(51) ASV, Inquisitori di stato, b. 1213, n. 34, 21 luglio 1617.
(52) ASV, Inquisitori di stato, b. 557, Giambattista Brunacchi, 31 luglio 1649.
(53) ASV, Inquisitori di stato, b. 419, agosto 1669.
(54) ASV, Inquisitori di stato, b. 574, 15 marzo 1785.
(55) ASV, Inquisitori di stato, b. 642, 27 marzo 1797.
(56) ASV, Inquisitori di stato, b. 607, Alessandro Grancino, a. 1612.
(57) ASV, Inquisitori di stato, b. 636, 29 novembre 1621.
(58) ASV, Inquisitori di stato, b. 668, 25 agosto 1705.
(59) ASV, Esecutori contro la bestemmia, b. 49, 21 luglio 1742.
(60) ASV, Inquisitori di stato, b. 544, Camillo Pasini, 28 febbraio 1777, b. 633, Angelo Tamiazzo, 28 febbraio 1777.
(61) Pietro Antonio Gratarol, Narrazione apologetica, Venezia, Silvestro Gatti, 1797 (ma 1a ed. Stoccolma 1779), p. 73.
(62) ASV, Inquisitori di stato, b. 605, Giuseppe Gioacchini, 9 ottobre 1794.
(63) Pauly-Wissowa, Real-Encyclopdie der klassischen Altertumswissenschaft, Stuttgart, J.B. Metlersche Buchhandlung, 1909, XII, coll. 1690-1693 (Fiebinger); Jacques
Harmand, L'arme et le soldat Rome de 107 50 avant notre re, Paris, A.J. Picard, 1967, pp. 128, 140, 144; E.G. Shiler, A complete lexicon of the latinity of Caesar's
gallic war, Amsterdam, B.R. Gruner, 1968, p. 60; Rose Mary Sheldon, Tinker, taylor, Caesar, spy: espionnage in Ancient Rome, Ph. D., university of Michigan, 1967, pp. 8,
101, 130-32; M.M. Speidel, Exploratores Mobile lite units of roman Germany, Epigraphische Studien, 13, 1983, pp. 63-78.
(64) Thesaurus linguae latinae, Lipsiae, B.G. Teubner, 1931, V, coll. 1742-44.
(65) Pauly-Wissowa, Real-Encyclopdie..., 1927, III/A, coll. 1583-86 (F. Lammert); Harmand, L'arme..., pp. 140, 251, 345; Shiler, A complete lexicon..., p. 167; Giovanni
Brizzi, I sistemi informativi dei Romani. Principi e realt nell'et delle conquiste oltremare (218-168 a.C.), Wiesbaden, Franz Steiner, 1982, p. 185; Sheldon, Tinker...., pp.
8, 106, 108, 129-132, 154-159, 165-166; G. Calboli, Vulgrlatein und Griechisch in der Zeit Trajans, in Latin vulgaire-latin tardif, d. par G. Calboli, Tbingen, Niemeyer,
1990, p. 23. Il Thesaurus linguae latinae del francese Robert Estienne d questa definizione di explorator e di speculator: "Explorator, auctore Festo, a speculatore hoc distat;
quod speculator hostilia silentio perspicit: explorator pacata clamore cognoscit [...] Exploratores (nam pl. numero plerumque utuntur scriptores) sunt ejodeutai, qui palam et
turmatim ad proprius cognoscendos hostium conatus mittuntur, speculatores vero, qui fere singuli clam ad expiscanda hostium consilia summittuntur. Sed hanc differentiam
nonnunquam negligunt scriptores. Exploratores, qui secreta nuntiant hostibus" ( Basilae, Typis ed impensis E. ed J.R. Thurnisiorum fratr., 1740, II, p. 301); "Speculator
etiam dicitur [...] qui quovis modo aliorum consilia perscrutatur. Speculatores dicti sunt satellites principium" (II, p. 277).
(66) Domenico Cavalca, Frutti della lingua, Roma, Antonio de' Rossi, 1754, p. 283; Tommaseo-Bellini, IV/1, p. 1081.
(67) Niccol Machiavelli, L'arte della guerra, libro V; Tommaseo-Bellini, IV/1, p. 1081.
(68) Leon Battista Alberti, De componendis cyfris, 1467, in Aloys Meister, Die Geheimschrift im Dienste der ppstlichen Kurie, Paderborn 1906, pp. 125-141; Id., La cifra,
in Cosimo Bartoli, Opuscoli morali di Leon Battista Alberti Gentilhuomo Fiorentino, Venetia, Francesco Franceschi, 1568, pp. 199-219/bis, 201. Nuove edizioni critiche del
testo latino e della traduzione di Bartoli si possono ora consultare in Augusto Buonafalce, Leon Battista Alberti e l'invenzione della cifra polialfabetica, Milano 1991:
exploratores e spie alle pp. 47 e 109.
(69) La prima deca di Tito Livio volgarizzata, Torino 1845, p. 453, cit. in Battaglia, V, p. 387.
(70) Le deche delle Storie Romane di Tito Livio tradotte da Jacopo Nardi, Venetia, Giunti, 1547, pp. 202, 301, cit. in Vocabolario degli Accademici della Crusca (d'ora in
poi = Vocabolario Crusca), Firenze, tip. Galileiana, 1886, 5, p. 323 e Battaglia, V, p. 387.
(71) Istoria naturale di G. Plinio Secondo, tradotta per m. Lodovico Domenichi, Venezia, Giolito, 1561 (o 1562), cit. in Vocabolario Crusca, 5, p. 323.
(72) Garzoni, La piazza...., p. 704, cit., nell'ed. veneziana del 1601, in Battaglia, V, p. 387.
(73) Goldoni, Tutte le opere, VII, p. 614, cit. in Battaglia, V, p. 387.
(74) Caio Crispo Sallustio tradotto da Vittorio Alfieri, Londra (Firenze) 1804, p. 228, cit. in Vocabolario-Crusca, 5, p. 323 e Battaglia, V, p. 387.
(75) Vocabolario-Crusca, 5, p. 323; Battaglia, V, p. 387.
(76) Immanuel Kant, Per la pace perpetua, sez. I, 6, cit. in Marie-Noelle Bourguet, L'esploratore, in L'uomo dell'Illuminismo, a cura di Michel Vovelle, Bari-Roma, Laterza,
1992, p. 283-351: 286.
(77) Gerolamo Savonarola, Trattato circa il reggimento e governo della citt di Firenze, Firenze, Tommaso Baracchi, 1847, II, cap. II, p. 25, cit. in Tommaseo-Bellini, II/1,
p. 561, Vocabolario-Crusca, 5, p. 323 e Battaglia, V, p. 388.
(78) Niccol Machiavelli, Storie fiorentine, 2, 51, in Opere, a cura di G. Mazzoni e M. Casella, Firenze, Barbera, 1929, p. 521, cit. in Vocabolario-Crusca, 5, p. 323 e
Battaglia, V, p. 388.
(79) Baldesar Castiglione, Il libro del Cortegiano, Firenze, Heredi di Philippo Giunta, 1528, lib. IV, p. 181v, cit. in Vocabolario-Crusca , 5, p. 323, Tommaseo-Bellini, II/1,
p. 561 e Battaglia, V, p. 388.
(80) Paolo Sarpi, Istoria del Concilio di Trento, a cura di Giovanni Gambarin, Bari 1931, III, p.115, cit. in Battaglia, V, p. 388.
(81) Michelangelo Buonarroti il Giovane, La Fiera, Firenze, Tartini e Franchi, 1726, 4.2.7., cit. in Tommaseo - Bellini, II/1, p. 561.
(82) Giovanni Delfino, Tragedie, Roma 1733, I, p. 372, cit. in Battaglia, V, p. 388.
(83) Sant'Alfonso Maria de' Liguori, Riflessioni utili dei vescovi, in Opere ascetiche, Torino 1880, III, p. 866.
(84) Goldoni, Tutte le opere, III, p. 80, cit. in Battaglia, V, p. 388.
(85) Giuseppe Parini, Il giorno, in Tutte le opere, a cura di Guido Mazzoni, Firenze 1925, p. 96, cit. in Battaglia, V, p. 388.
(86) Vittorio Alfieri, Tragedie, a cura di P. Cazzani, Milano 1957, p. 1135, cit. in Battaglia, V, p. 388.
(87) Marco Marcello Vandoni, Riflessioni sulla gendarmeria, Milano, 11 ottobre 1801, cit. in Franco Della Peruta, Esercito e societ nell'Italia napoleonica, Milano, Franco
Angeli, 1988, p. 433.
(88) Alessandro Manzoni, Fermo e Lucia, a cura di A. Chiari e F. Ghisalberti, Milano 1959, p. 493, cit. in Battaglia, V, p. 388.
(89) Ettore Socci, in Memorialisti dell'Ottocento, II, a cura di C. Cappuccio, Milano-Napoli 1958, p. 605, cit. in Battaglia, V, p. 388.
(90) Bruno Cicognani, Sei storielle di novo conio-Gente di conoscenza, Firenze 1950, p. 217 cit. in Battaglia, V, p. 388.
(91) Volume V, pp. 386-87; v. anche Vocabolario-Crusca, 5, p. 322 e Tommaseo-Bellini, II/1, p. 561.
(92) Battaglia, V, pp. 386-88; v. anche Vocabolario-Crusca, 5, p. 323, Tommaseo-Bellini, II/1, p. 561 e Rezasco, Dizionario..., p. 396.
(93) ASV, Consiglio dei Dieci, parti miste, reg. 17, c. 104r, 1 agosto 1470, reg. 18, c. 71r, 25 maggio 1474, reg. 19, cc. 84v-85r, 97v, 140r, 14 luglio, 28 agosto, 30
novembre 1478, reg. 21, c. 105v, 11 settembre 1483, reg. 22, cc. 13v, 58r, 119v, 21 aprile, 31 agosto 1484, 26 marzo 1485, reg. 26, c. 197r, 9 dicembre 1495, reg. 27, c. 23v,
14 maggio 1496, reg. 28, cc. 72r, 80r, 120r, 170r, 178r, 6 marzo, 10 aprile, 17 giugno, 21 luglio, 14 ottobre 1501, reg. 29, cc. 28r, 36r, 38v, 66v, 11, 12 febbraio, 2, 12
marzo, 8 giugno 1502.
(94) Domenico Malipiero, Annali veneti 1457-1500, a cura di Tommaso Gar ed Agostino Sagredo, in "Archivio storico italiano", s. I, 1843, t. VII, p. I, pp. 124-25, 434.
(95) Priuli, I diarii, t. XXIV, p. III, fasc. 333, pp. 300-301, 304-305.
(96) Sanudo, I diarii, XII, 552, 606, X, 129, 144, 425, 723, XIII, 171.
(97) ASV, Inquisitori di stato, b. 216, 14 dicembre 1629.
(98) Relazioni degli Stati Europei lette al Senato dagli ambasciatori veneti. Sec. XVII, a cura di Nicol Barozzi e Guglielmo Berchet, s.V, Turchia, Venezia, Pietro
Naratovich, 1871, p. 223 (a. 1622); ASV, Inquisitori di stato, b. 275, 26 giugno 1696.
(99) ASV, Inquisitori di stato, b. 577, Giovanni Cattaneo, 1 dicembre 1792, b. 187, n. 112, a. 1793, b. 355, 5 e 19 giugno 1796.
(100) Archivio di stato di Verona, Antico archivio del comune, raccolta di proclami, reg. 215, c. 272, 20 febbraio 1701.
(101) ASV, Provveditori alla sanit, b. 9, notatorio. 35, c. 84, 25 marzo 1758, Inquisitori di Stato, b. 672, 23 novembre, 23 dicembre 1758, b. 678, 27 luglio 1765, b. 549,
Angelo Basaglia, 16 agosto 1768, b. 612, Antonio Manuzzi, a. 1775, b. 544, Angelo Tamiazzo, 18 agosto 1781, c. 102v, 28 settembre 1781, b. 181, 26 novembre 1785, b.
549, Zaccaria Barbaro, 3 agosto 1787, b. 677, 3, 15 maggio 1789, b. 599, 17 luglio 1790, b. 540, cc. 1-2r, 5, 95, 127r, 158v-159r, 15 aprile, 2 giugno 1786, 21 marzo, 25
agosto 1790, 13 marzo 1791, b. 621, 28 maggio 1791, 7 dicembre 1792, b. 70, 21 aprile 1792, b. 578, 12 agosto 1793, b. 224, 11 dicembre 1793, b. 115, 29 giugno 1794, b.
637, Luigi Zuffo, 28 dicembre 1794, b. 632, Giovanni Antonio Spadon, 24 giugno, 11 agosto 1796, b. 251, 19 maggio, 8 giugno, 7, 9 luglio 1796, b. 273, 27 agosto 1796.
(102) Archivio di stato di Verona, Antico archivio del comune, raccolta di proclami, reg. 222, c. 159, 14 aprile 1753, reg. 225, c. 112; ASV, Inquisitori di stato, b. 29, 17
giugno 1793, b. 73, 29 agosto 1796, b. 678, 13 giugno 1792.
(103) Battaglia, III, p. 527; Vocabolario-Crusca, 3, pp. 425-426.
(104) Filippo Ugolini, Vocabolario di parole e modi errati, a cura di G. De Stefano, Napoli 1860, p. 101, cit. in Battaglia, III, p. 527 (il lemma si trova gi nell'ediz. di
Firenze 1855).
(105) Francesco Domenico Guerrazzi, Il secolo che muore, Roma 1885 (postumo), IV, p. 63, cit. in Battaglia, III, p. 527
(106) Carlo Collodi, Opere, a cura di P. Pancrazi, Firenze 1948, p. 705, cit. in Battaglia, III, p. 527.
(107) Alfredo Panzini, La cicuta, i gigli e le rose, a cura di M. Moretti, Milano 1950, p. 393, cit. in Battaglia, III, p. 527.
(108) Carlo Cassola, Il taglio del bosco - Racconti lunghi e romanzi brevi, Torino 1959, p. 292, cit. in Battaglia, III, p. 527.
(109) Battisti - Alessio, Dizionario..., II, p. 1057.
(110) Marco Ferro, Dizionario del diritto comune e veneto, Venezia, Modesto Fenzo, 1778-1781, III, p. 356; Fabio Mutinelli, Lessico veneto, Venezia, Giambattista
Andreola, 1851, p. 113.
(111) Giuseppe Boerio, Dizionario del dialetto veneziano, Venezia, Giovanni Cecchini, 1856, p. 188.
(112) Bartolomeo Cecchetti, Saggio di un dizionario del linguaggio archivistico veneto, Venezia, Pietro Naratovich, 1888, p. 23.
(113) Rezasco, Dizionario..., p. 260.
(114) ASV, Senato, secreta, dispacci Napoli, filza 24, 22 e 24 maggio 1607.
(115) ASV, Collegio, secreta, relazioni, b. 66, Lorenzo Venier, 1 marzo 1616.
(116) ASV, Inquisitori di stato , b. 639, 22 dicembre 1683.
(117) Proclama degli Esecutori contro la bestemmia, 23 luglio 1756, in Leggi criminali del Serenissimo Dominio Veneto in un solo volume raccolte e per pubblico decreto
ristampate, Venezia, Giov. Antonio Pinelli, 1751, c. 228r.
(118) ASV, Inquisitori di stato, b. 634, Angelo Tamiazzo, 1 e 8 febbraio 1788; Agenti segreti di Venezia 1705-1797, a cura di Giovanni Comisso, Milano, Longanesi, 1984,
pp. 277, 279.
(119) ASV, Inquisitori di stato, b. 1214, n. 57, 16 maggio 1620.
(120) ASV, Collegio, secreta, relazioni, b. 66, Giov. Battista Salvago, Revisti Dalmati confini, 4 settembre 1626; Commissiones et relationes venetae, in Monumenta
spectantia historiam slavorum meridionalium, a cura di Grga Novak, Zagabriae 1964, VI, p. 256, VII, pp. 34-35, 37.
(121) ASV, Inquisitori di stato, b. 10, 5 settembre 1691.
(122) ASV, Inquisitori di stato, b. 674, 27 luglio 1765, b. 51, anni 1780-82, b. 261, anni 1787-97, b. 677, 3, 15 maggio 1789, b. 540, cc. 158v-159r, 13 marzo 1791, b. 273,
anni 1794-97, b. 331, 10 dicembre 1796.
(123) ASV, Inquisitori di stato, b. 582, Giovanni Cattaneo, 1 settembre 1795.
(124) ASV, Inquisitori di stato, b. 611, Gerolamo Marco Lioni, senza data, ma tra il 1781 e il 1792.
(125) Pauly-Wissowa, Real - Encyclopadie..., VII-VIII, coll. 2427-28 (Kleinfeller); G. Boissire, L'accusation publique et les dlateurs chez les romains, Niort 1911; R.S.
Rogers, Criminals trials and criminal legislation under Tiberius, Philological monographs, 6, Middleton 1935; J.W. O'Neal, Delation in the early empire, in The classical
bullettin, 55, 1978, pp. 24-28; Sheldon, Tinker..., p. 156.
(126) Jean Gaudemet, La rpresssion de la dlation au bas empire, in Miscellanea di studi classici in onore di Eugenio Manni, Roma, Giorgio Bretschneider, 1980, pp. 10651083: 1067, 1076.
(127) Thesaurus linguae latinae, V, 1910, coll. 416-417.
(128) Battaglia, IV, p. 137.
(129) Opere di Gajo Cornelio Tacito con la traduzione in volgar fiorentino del signor Bernardo Davanzati, Padova, Giuseppe Comino, 1755, lib. IV, 39 (Lat.), 91 (volgare),
VI, 48 (lat), 121 (volg.), pp. 130, 173.
(130) Discorsi del signor Scipione Ammirato..., p. 145.
(131) Machiavelli, Prose storiche e politiche, in Opere, Firenze, Piatti, 1813, 4, p. 104, cit. in Vocabolario-Crusca, 4, p. 111 e Battaglia, IV, p. 137.
(132) Nardi, Istorie delle citt di Firenze, Firenze 1842, II, p. 75, cit. in Battaglia IV, p. 137.
(133) Agnolo Firenzuola, Opere, a cura di A. Seroni, Firenze 1958, p. 516, cit. in Vocabolario-Crusca, 4, p. 111, e Battaglia IV, p. 137.
(134) Garzoni, La Piazza..., disc. XCVII, p. 705.
(135) Battaglia, IV, p.137.
(136) Gioia, Dissertazione..., in Saitta, Alle origini...., II, p. 22.
(137) Ugo Foscolo, Epistolario, a cura di Plinio Carli, Firenze 1956, 5, p. 99, cit. in Battaglia, IV, p. 137.
(138) Colletta, Storia del reame di Napoli ..., 3, p. 23, cit. in Battaglia , IV, p. 137.
(139) Antonio Fogazzaro, Lettere scelte, a cura di Tommaso Gallarati Scotti, Milano 1940, p. 628-29, cit. in Battaglia, IV, p. 137.
(140) Luigi Bartolini, Il mezzano Alipio, Firenze 1951, p. 166, cit. in Battaglia, IV, p. 137.
(141) G.A. Boncio, Rubrica delle leggi ecc. del Magistrato eccellentissimo alla sanit. Incomincia l'anno 1485 sino all'anno corrente 17..., anno salutis 1793, in ASV,
Provveditori alla sanit, b. 7, ora stampato in Le leggi di sanit della Repubblica di Venezia, a cura di Nelli-Elena Vanzan Marchini, I, Vicenza, Neri Pozza, 1995, pp. 451,
453; ASV, Provveditori alla sanit, b. 158, 22 settembre 1789 e 11 dicembre 1795, v. Provveditori all'Adige, b. 21, 8 giugno 1783, b. 22, 23 marzo 1785.
(142) ASV, Inquisitori di stato, b. 551, Bartolomeo Benincasa, 9 aprile, 15 novembre 1791, 18 gennaio, 31 marzo, 18 aprile, 2, 15 giugno, 4 agosto, 27 ottobre 1792; su
Benincasa, spia onorata tra il 1791 e il 1793, v. Preto, I servizi segreti..., pp. 45, 458, 468, 470, 535, 554, 559-60, 564, 568, 570.
(143) ASV, Inquisitori di stato, b. 1253, n. 407, a. 1796.
(144) Istruzione al popolo sovrano delle regioni di qua dal Po. Intorno al popolo della distrutta Repubblica di Venezia, in Biblioteca della deputazione di storia patria delle
Venezie, Miscellanea 53-14.
(145) Battaglia, XV, p. 676.
(146) Stefano Guazzo, La civil conversazione, Venezia 1588, p. 39, cit. in Battaglia, XV, p. 676.
(147) Benedetto Varchi, L'Ercolano, Firenze 1570, p. 72, cit. in Tommaseo-Bellini, IV/1, p. 109 e Battaglia, XV, p. 676.
(148) Garzoni, La piazza...., disc. XCVII, p. 705.
(149) Giovanni Maria Cecchi, L'esaltazione della croce (1585), cit. in Tommaseo-Bellini, IV, 1, p. 109.
(150) Giovanni Maria Cecchi, Commedie inedite, a cura di G. Milanesi, Firenze 1856, 2, p. 231, cit. in Battaglia, XV p. 676.
(151) Pietro Andrea Canoniero, Il perfetto cortigiano, Roma 1609, p. 10, cit. in Battaglia, XV, p. 676.
(152) Giovanni Battista Fagiuoli, Rime piacevoli, Colle 1827, 3, p. 11, cit. in Battaglia, XV, p. 676.
(153) Giuseppe Bandi, I Mille, a cura di A. Fratelli e L. Bianciardi, Firenze 1955, p. 405, cit. in Battaglia, XV, p. 676.
(154) ASV, Inquisitori di Stato, b. 566, Honorato Castelnovo (ma Camillo Badoer), 24 novembre, 4 dicembre 1677, b. 547, Camillo Badoer, 6 agosto 1684, 3 febbraio
1685; su Camillo Badoer, spia onorata, v. Preto, I servizi segreti..., pp. 185-6, 189-92.
(155) ASV, Esecutori contro la bestemmia, b. 49, aprile 1745.
(156) ASV, Inquisitori di Stato, b. 1223, 2 giugno 1768.
(157) ASV, Inquisitori di Stato, b. 595, Felice Favretti, 1 giugno 1770.
(158) ASV, Inquisitori di stato, b. 564, Domenico Casotto, 3 gennaio 1797; su Casotto v. Preto, I servizi segreti..., pp. 544-5, 560-3.
(159) Goldoni, La bottega del caff, in Tutte le opere, vol. III, atto III, scene XXIV-XXV, pp. 79-80.
(160) Anonimo, Il sovrano divenuto suddito. Discorso di un suo cittadino al popolo veneto, in Raccolta di carte pubbliche, istruzioni, legislazioni, ec. ec. ec. del nuovo
veneto governo democratico, Silvestro Gatti, Venezia 1797, 5, p. 77.
(161) Cecchetti, Saggio..., p. 23.
(162) Battaglia, V, p. 131.
(163) Ugolini, Vocabolario..., ed. 1860, p. 143, cit. in Battaglia, V, p. 131 (il lemma gi nell'ediz. 1848).
(164) P. Fanfani e C. Arla, Lessico dell'infima e corrotta italianit, Milano, P. Carrara, 1890 (1a ed. 1877), p. 190, cit. in Battaglia, V, p. 131.
(165) Battaglia, V, p. 131.
(166) ASV, Inquisitori di Stato, b. 52, 15 aprile 1786.
(167) ASV, Inquisitori di Stato, b. 604, Pietro Gavardo, 28 giugno 1788.
(168) ASV, Inquisitori di Stato, b. 53, 30 giugno 1790, 4 novembre 1791, b. 315, 9 luglio 1796, b. 314, 5 settembre 1796.
(169) Raimondo Montecuccoli, Opere, a cura di G. Grassi, Torino 1821, 2, p. 35, cit. in Battaglia, III, p. 832.
(170) ASV, Inquisitori di Stato, b. 32, 13 aprile 1730.
(171) Battaglia, X, pp. 222-223.
(172) ASV, Capi del consiglio dei dieci, lettere di rettori, Cattaro, b. 275, 25 maggio 1538.
(173) Sanudo, I diarii, XXXVI, 98, XXXVII, 133, XL, 781, 234, XLVI, 23, XLVIII, 194-95; altre attestazioni di messo nel significato di spia-eploratore in II, 882, 1263,
1268, III, 166, 1501, XXXI, 201, XXXVI, 262, XXXVII, 644, XXXVIII, 217, XLII, 95, 211, 508, 653, XLIII, 88, 650, XLIV, 23, 77, 471, 476, 593, 626, XLVII, 289, 328,
396, 421, 429, 438, 460, 514, 519-20, 535, XLVIII, 62, 65, 194, 195, 283, 312, 320, 344, XLIX, 52, 339, LI, 166, 239, 354, 368, 416, 417, 475, 495, 581, 594, LII, 64, 97,
163, 508, 527, 602, 618, 659, 925, 1014, 1018, LIII, 52, LIV, 215, 285, LVI, 432, LVIII, 525, 649, 662.
(174) ASV, Inquisitori di stato, b. 331, 10 dicembre 1796.
(175) Battaglia, XI, p. 669.
(176) Du Cange, Glossarium mediae et infimae latinitatis, Parisiis, Firmin Didot, 1846, VI, p. 326.
(177) ASV, Consiglio dei dieci, parti miste, reg. 27, c. 23v, 14 maggio 1496, reg. 35 c. 35v, 17 giugno 1512.
(178) Sanudo, I diarii, XXVI, 471, XXXVI, 145, XL, 843, XLV, 438; altre attestazioni di nuntio (nontio, noncio, nuncio): III, 1264, XXXIII, 167-69, XXXVI, 171,
XXXVII, 105, 107, 120, 133, 137, 162, 181, 211, 219-20, 244, 284, 306, 318, 343, 344, 346, 351, 358, 379, 396, 408, 484, 512, 516, 519, 630, XXXVIII, 84, XXXIX, 206207, 309, XLI, 25, 86, 569, 739, 756, XLII, 20, 282, 365, XLIII, 415, XLIV, 193, 298, XLV, 682, 684, XLVI, 476, 638, XLVII, 128, 266, 318, XLVIII, 67, 201, LI, 216,
349, 389, 439, LIV, 318, 359, LVI, 602, 920.
(179) Battaglia, XV, p. 475; Rezasco d alcuni puntuali riscontri, tratti da testi medioevali e moderni, della connessione tra "fare rapporto, o riferire per rapporto", e l'azione
delle spie (Dizionario ..., p. 914).
(180) Alberto della Piagentina, in Il Boezio e l'Arrighetto nelle versioni del Trecento, a cura di Salvatore Battaglia, Torino 1929, p. 92, cit. in Battaglia, XV, p. 475.
(181) Graziolo Bambagiuoli, Trattato delle volgari sentenze sopra le virt morali, Modena 1865, p. 38, cit. in Battaglia, XV, p. 475.
(182) La Bibbia volgare, a cura di C. Negroni, Bologna 1882-1887, 1, p. 544, cit. in Battaglia, XV, p. 475.
(183) Franco Sacchetti, Il trecentonovelle, a cura di Emilio Faccioli, Torino, Giulio Einaudi, 1970, nov. LXV, p. 166; Battaglia, XV, p. 475; forse per la condizione sociale
del rapportatore della novella di Sacchetti, un "provisionato" del signore di Mantova, Rezasco lo definisce "spia, o meglio quasi spia, o spia non ignobile" (Dizionario..., p.
914).
(184) Gregorio Roverbella, Rimatori bolognesi del Quattrocento, a cura di L. Frati, Bologna 1908, cit. in Battaglia, XV, p. 475.
(185) Franco da Longiano, Vita, gesti, costumi, discorsi e lettere di Marco Aurelio imperatore, Venezia 1559, p.181, cit. in Battaglia, XV, p. 475.
(186) Ambrogio Cattaneo, Opere, Venezia 1751, 1, p. 460, cit. in Battaglia, IV, p. 475.
(187) Carlo Gozzi, Memorie inutili, a cura di G. Prezzolini, Bari 1934, 1, pag. 339, cit. in Battaglia, XV, p. 475.
(188) Discorsi del Signor Scipione Ammirato..., p. 145.
(189) Guazzo, La civil conversazione..., cit. in Battaglia, XV, p. 676.
(190) Girolamo Frachetta, Il seminario de' governi di stato e di guerra, Venezia 1647, p. 239, cit. in Battaglia, XV, p. 475.
(191) Carlo Botta, Storia d'Italia continuata da quella del Guicciardini, Lugano 1835, p. 727, cit. in Battaglia, XV, p. 475.
(192) Guglielmo Massaia, I miei trentacinque anni di missione nell'Alta Etiopia, Roma-Milano 1885-1895, X, p. 57, cit. in Battaglia, XV, pag. 475.
(193) ASV, Inquisitori di stato, b. 639, 19 luglio 1663.
(194) ASV, Consiglio dei Dieci, parti secrete, reg. 13, cc. 11r-12v, 22 febbraio, 7 marzo 1584, parti criminali, reg. 14, cc. 85, 89-90, 92v-93r, 96v-97r, 6 giugno, 4, 9, 23, 27
luglio 1584.
(195) ASV, Inquisitori di stato, b. 522, 21 novembre 1609.
(196) ASV, Inquisitori di stato, b. 527, reg. 1, cc. 38v-40r, 15 febbraio 1670, b. 528, reg. 2, c. 1r, 10 maggio 1674, b. 566, Honorato Castelnovo (ma Camillo Badoer), 19
dicembre 1676.
(197) ASV, Inquisitori di stato, b. 566, Honorato Castelnovo (Camillo Badoer), 30 marzo 1679, b. 547, Camillo Badoer, 10 luglio 1683.
(198) ASV, Inquisitori di stato, b. 166, 18, 31 marzo, 22 aprile 1690, b. 475, 25 marzo, 1, 15 aprile 1690.
(199) ASV, Inquisitori di stato, b. 567, Honorato Castelnovo (Camillo Badoer), 8 settembre 1681, 14 luglio 1683, 3 febbraio 1685.
(200) Pietro Vincenzo Coronelli, Viaggi con tavole e figure di citt, fortezze, etc. Gio. Batta Tramontino, 1697, I, p. 31, cit. in Rezasco, Dizionario..., p.1286 e Battaglia,
XV, p. 475.
(201) Battaglia, XI, p. 605; per novella e altri termini derivati cfr. le pp. 600-606; per novellante v. Delle lettere di Principi, le quali o si scrivono da Principi o a Principi,
Venezia 1581, 1, p. 166, cit. in Rezasco, Dizionario ..., p. 284.
(202) Sulle origini del giornalismo moderno v. Valerio Castronovo, I primi sviluppi della stampa periodica fra Cinque e Seicento, in La stampa italiana dal '500 all'800, a
cura di V. Castronovo e Nicola Tranfaglia, Bari, Laterza, 1980, pp. 3-65 (con bibliografia specifica); una divertente Satira dei novellisti citata da Salvator Bongi nel suo
articolo Le prime gazzette in Italia, nella Nuova antologia, XI 1869, pp. 311-346. Sui "geniali" veneziani del Settecento v. Preto, I servizi segreti..., p. III, cap. 6.
(203) Preto, I servizi segreti..., p. II, cap. 5.
(204) ASV, Inquisistori di stato, b. 1213, n. 31, 12 marzo 1618.
(205) ASV, Capi del Consiglio dei dieci, lettere secrete, filza 14, 28 luglio 1620.
(206) ASV, Inquisitori di stato, b. 216, 23 ottobre 1624.
(207) ASV, Inquisitori di stato, b. 506, console di Genova, 11 gennaio 1654.
(208) ASV, Inquisitori di stato, b. 566, Honorato Castelnovo (Camillo Badoer), 24 novembre 1677.
(209) ASV, Inquisitori di stato, b. 566, 8 settembre 1681.
(210) Gaudenzio Claretta, Storia della reggenza di Maria Cristina di Savoia, Torino 1868-1869, 2, p. 578, cit. in Rezasco, Dizionario..., pp. 1284-85 e Battaglia, XI, p. 604.
(211) ASV, Inquisitori di stato, b. 506, console di Genova, 20 dicembre 1652.
(212) Vittorio Siri, Il Mercurio overo istoria de' tempi correnti, Lione-Parigi-Casale 1644-1683, 6, p. 37, cit. in Battaglia, XI, p. 605.
(213) ASV, Inquisitori di stato, b. 582, Giovanni Cattaneo, 18 agosto 1795.
(214) Battaglia, IX, p. 625; v. anche Vocabolario-Crusca, 9, p. 781.
(215) Paolo Serenio Bartolucci, La speranza, Venezia 1585, atto I, scena III, p. 32, cit. in Battaglia, IX, p. 625.
(216) Lazzaro Papi, Commentari della Rivoluzione Francese dalla morte di Luigi XVI fino al ristabilimento de' Borboni sul trono di Francia, Lucca 1830-31, 2, p. 343, 4, p.
94, cit. in Vocabolario-Crusca, IX, p. 781, in Rezasco, Dizionario..., p. 596 e in Battaglia, IX, pag. 625.
(217) Carlo Botta, Storia d'Italia dal 1789 al 1814, Lugano 1834, p. 18, cit. in Rezasco, Dizionario..., p. 596 e Battaglia, IX, p. 626.
(218) Ugolini, Vocabolario..., ed. del 1860, p. 143; Battaglia, V, p. 131 (vedi sopra n. 162).
(219) Rezasco, Dizionario..., p. 596.
(220) Tommaseo-Bellini, II/2, p. 1439; Battaglia, VII, p. 779.
(221) Giancarlo Passeroni, Rime, Milano 1776-7, 2, p. 29. cit. in Battaglia, VII, p. 779.
(222) Santi Casini, Poesie giocose inedite o rare, a cura di A. Mabellini, Firenze 1884, p. 59, cit. in Battaglia, VII, p. 779.
(223) ASV, Inquisitori di stato, b. 534, cc. 108-109, 10 marzo 1751.
(224) Tommaseo-Bellini, IV/1, p. 893; Cortelazzo-Zolli, 5, p. 1200.
(225) Pauly-Wissowa, Real-Encyclopdie..., VII, coll. 1028-1032 (Latte); J.O. Lofberg, Sycophancy in Athens, university of Chicago dissertation, 1917; Id, The sycophantparasite, in Classical philology, 15, 1920, pp. 61-72; Giacomo Devoto-Gian Carlo Oli, Vocabolario illustrato della lingua italiana, Milano 1979, II, p. 1055.
(226) Antonio Del Rosso in Raccolta di prose fiorentine, Firenze, Tartini e Franchi, 1716-45, parte III, 2, p. 288, cit. in Tommaseo-Bellini, IV/1, p. 893.
(227) Benedetto Fioretti, Proginnasmi poetici di Udeno Nisiely, Firenze, Matini, 1695-97, 2, 31.78, cit. in Tommaseo-Bellini, IV/1, p. 893.
(228) Anton Maria Salvini, Discorsi accademici sopra alcuni dubbi proposti nell'Accademia degli Apatisti, Firenze, Manni, 1695, p. 354, cit. in Tommaseo-Bellini, IV/1, p.
893; altre attestazioni in Cortelazzo- Zolli, 5, p. 1200.
(229) Alfredo Panzini, Dizionario moderno, Milano 1908, cit. in Cortelazzo-Zolli, 5, p. 1200.
(230) Discorsi del Signor Scipione Ammirato..., p. 145; Tommaseo-Bellini, IV/1, p. 231; Battaglia, XVI, p. 250.
(231) Battaglia, XV, p. 770.
(232) Sanudo, I diarii, XLI, 644, 18 giugno 1526.
(233) Tommaseo-Bellini, VI/1, p. 769.
(234) ASV, Inquisitori di stato, b. 639, 19 luglio 1663.
(235) ASV, Inquisitori di stato, b. 590, senza data, ma forse del '700.
(236) Preto, I servizi segreti..., parte II, cap. 8, par. a.
(237) Rezasco, Dizionario...,p. 905.
(238) Preto, I servizi segreti..., pp. 155-168.
(239) Pierre-Antoine-Nol Daru, Histoire de la Rpublique de Venise, Paris, Firmin Didot, 1819, II, pp. 72-187; su Daru e la polemica suscitata dalla sua Histoire v.
Gianpiero Berti, Censura e circolazione delle idee nel Veneto della Restaurazione, Deput. di st. patria per le Venezie, Venezia 1989, pp. 253-256 e Preto, I servizi segreti...,
pp. 598-605.
(240) Gian Domenico Ermolano II Tiepolo, Discorsi sulla storia veneta cio rettificazioni di alcuni equivoci riscontrati nella Storia veneta del Sig. Daru, Udine, Mattiuzzi,
1828; Daru, Storia della Repubblica di Venezia, traduzione di Aurelio Bianchi Giovini, Capolago, Elvetia, 1834, X, pp. 359-384: 365.
(241) Gabriel Veraldi, Le roman d'espionnage, Paris, Presses universitaires de France, 1983.
(242) Cortelazzo-Zolli, 1, p. 28; ma alla voce segreto l'espressione agente segreto viene retrodatata al 1861.
(243) Battaglia, I, p. 232; cfr. la ristampa Agenti segreti di Venezia. 1705-1797, a cura di Giovanni Comisso, Milano, Longanesi, 1984.
(244) Sanudo, I diarii, VI, 473, 475, 2 novembre 1506, XX, 108-109, 10 aprile 1515.
(245) Sanudo, I diarii, LVII, 429, 16 gennaio 1533.
(246) ASV, Inquisitori di stato, b. 565, Giacomo Casanova, 1 luglio 1774; su Casanova confidente v. Preto, I servizi segreti...,pp. 524-529.
(247) Francesco Calbo, Memoria che pu servire alla storia politica degli ultimi otto mesi della Repubblica di Venezia, London [ma Venezia] 1798 [1799], pp. 396-97; su
Calbo v. Paolo Preto, voce nel Dizionario biografico degli italiani, Roma 1973, 16, pp. 477-78; su Francesco Agdol[lo] v. Marino Berengo, voce, in Dizionario biografico...,
Roma 1960, 1, pp. 381-82 e Preto, I servizi segreti..., pp. 45, 464, 468, 537, 555, 557, 560, 564, 566.
(248) Palmiro Premoli, Il tesoro della lingua italiana. Vocabolario nomenclatore illustrato, Milano, Aldo Manuzio, 1909-1912, pp. 1297-98; Ernesto Ferrero, Dizionario
storico dei gerghi italiani dal Quattrocento a oggi, Milano, Arnoldo Mondadori, 1991, ad voces; Boerio, Dizionario..., pp. 689, 723-24.
(249) ASV, Inquisitori di stato, b. 567, Honorato Castelnovo (Camillo Badoer), 30 dicembre 1682 e 20 febbraio 1683.
1. Premessa
Dovendo parlare della possibile conflittualit che l'immigrato pu portare nella societ ospitante,
necessario non dimenticare due aspetti.
Il primo connesso con la volont di migliorare, di fare, di costruire che spinge molti a partire verso luoghi
pi fortunati, nonch al contributo che quasi sempre l'immigrato pu dare al miglioramento di tale societ
(1). Il secondo che l'immigrazione un fenomeno inevitabile, ma pu avvenire in molti modi. Sono
possibili un'ampia variet di opzioni e di concezioni nettamente contrapposte: da quella che porta
all'estremo le idee francescane dell'accoglienza con le braccia spalancate, all'altra che estremizza le idee
xenofobe e razziste.
L'esistenza di punti di vista cos differenti conferma che il futuro ci riserva una societ multirazziale e
multiculturale che pu per essere realizzata in vario modo. Inoltre, importante considerare che i problemi
di emarginazione, di devianza di criminalit con i quali l'Italia ha cominciato a confrontarsi sono di modesta
dimensione rispetto a quelli ipotizzabili nel futuro. Secondo alcuni studiosi che guardano alle esperienze
dell'immigrazione maghrebina in Francia e di quella caraibica e africana in Gran Bretagna (per gli Stati
Uniti il discorso diverso), le difficolt pi serie dell'iterazione si accumulano, infatti, nel tempo ed
esplodono in maniera acuta con la seconda generazione di immigrati. Le statistiche della polizia, all'inizio
degli anni novanta, stimano la sottoclasse di colore in un decimo soltanto della popolazione della Grande
Londra, responsabile per di circa due terzi dei reati contro la persona e la propriet.
In Italia dunque si all'inizio di un percorso che diventer sempre pi intricato, e lungo il quale non si
troveranno modelli precostituiti da copiare, ma esperienze diverse, che mostrano il fianco a perplessit e a
correzioni.
Un caso del tutto peculiare la Germania la quale ha affrontato la questione con metodologie irripetibili in
Italia. Il modello della integrazione a tempo, integration auf Zeit, stato coniugato con l'ideologia
profondamente tedesca del Blut und Boden: quella teoria della cittadinanza per legami di sangue
(indipendentemente dal luogo di nascita), che fu anche una parola chiave del nazionalismo pi oltranzista e
corrispondente a una teoria che trova un parallelo con poche altre concezioni della cittadinanza.
Secondo alcuni si pu citare in proposito per analogie la concezione ebraica (per la quale si ebrei in base a
legami di sangue, indipendentemente dal luogo di nascita).
Anche se stata in qualche modo additata come un modello, ad esempio da Giscard d'Estaing, che ha
auspicato la prevalenza dello jus sanguinis sullo jus loci, l'esperienza tedesca fortemente connessa con una
serie di caratteristiche particolari (accanto all'ideologia del Blut und Boden, soprattutto la formierte
Gesellschaf erhardiana), e non sembra facilmente esportabile negli altri Paesi. In particolare, in Italia,
notoriamente molto diversa dalla Germania dove del resto, dopo il rogo di Solingen si registra una
riflessione che lungi dall'essere conclusa, si svolge in parallelo con la revisione critica coinvolgente tutta
l'Europa (2). La svolta polemica di settori della socialdemocrazia tedesca contro i Wolgadeutschen assai
significativa delle tendenze xenofobe in atto anche presso gruppi politici precedentemente immuni.
Dal punto di vista legislativo e dell'applicazione concreta, la legislazione italiana di polizia sul trattamento
dell'immigrato ha mostrato varie incertezze e difficolt. Un esempio illuminante la legge del 30 novembre
1986, mossa da intenti assai illuminati e generosi (ma secondo alcuni velleitari). Per quanto riguardava la
criminalit, la legge si preoccupava in modo speciale della protezione dell'immigrato nei confronti dei
datori di lavoro pi inclini alla violazione di norme morali e giuridiche (3), sottovalutando in una certa
ottica le conseguenze sul piano dell'ordine pubblico di ondate migratorie che avrebbero posto all'Italia le
stesse esigenze di contrasto gi avvertite negli altri Paesi europei (4). In generale, da pi parti stato
osservato un difetto di coordinamento di chiarezza (5), che ha spinto a revisioni molto discusse per la
loro idoneit e opportunit. Un aspetto significativo delle incertezze italiane stato il commento del
Ministro Coronas nel gennaio 1996, di rientro da una riunione dell'Unione Europea dedicata ai problemi
della sicurezza comunitaria, con riferimenti specifici ai problemi dell'immigrazione clandestina. Il Ministro
aveva dovuto affrontare nella circostanza le osservazioni dei Rappresentanti degli altri Paesi sulla facile
permeabilit delle nostre frontiere. Al ritorno in Italia il Ministro metteva in rilievo davanti all'opinione
pubblica una differenza stridente: l'ingresso clandestino non esiste come reato in Italia, a differenza di
quanto avviene in Francia e Germania.
La stessa particolarit stata sottolineata da Leopoldo Elia, che ha rilevato quanto la nostra legislazione sia
sicuramente pi mite e pi indulgente di quella francese e di quella tedesca.
2. Un confronto con la Francia e con gli Stati Uniti
Un confronto con la trasformazione della situazione francese significativo in quanto a lungo la Francia ha
rappresentato per osservatori di diversa estrazione un modello da imitare sotto molti profili, assolutamente
diverso dal modello americano proprio in ragione delle sue "superiori capacit" di integrazione e di
assimilazione (6).
Gi negli anni venti la Francia era un Paese con una quota di stranieri che contava oltre il 6 per cento della
popolazione (quasi la stessa percentuale di oggi); e si pu sostenere che il melting pot in Francia ha
funzionato con ottimi risultati, malgrado tensioni ed episodi di intolleranza si siano manifestati a vario
livello: l'integrazione di spagnoli, armeni, portoghesi, italiani, polacchi, avvenuta in maniera da costituire
un esempio straordinario (7). Innanzitutto, i risultati hanno quindi deposto in favore del modello francese,
che stato guardato spesso con invidia dagli operatori dei Paesi limitrofi.
In Italia, sia i moderati che i progressisti hanno dato grande importanza a quanto avveniva oltralpe: i
moderati guardavano con ammirazione le grandi tradizioni di efficienza della polizia e della giustizia
francesi, mentre i progressisti avevano analogo atteggiamento per le capacit degli apparati assistenziali
francesi di intervenire attivamente nelle aree sociali di bisogno e di disagio.
Il modello francese stato visto come fondato su un insieme di repressione e prevenzione portate entrambe
ad un alto livello di efficienza amministrativa. A differenza di altri modelli (ad esempio, quello americano,
basato sull'uso prioritario degli strumenti della repressione), il modello francese stato caratterizzato
dall'uso massiccio di interventi ispirati ad una logica sia di repressione che di prevenzione dei fenomeni
criminali. Queste due tenaglie dell'intervento pubblico hanno potuto funzionare egregiamente grazie alla
particolare forza e stabilit delle strutture istituzionali, che non sono state intaccate, ma rafforzate dai
frequenti cambiamenti politici.
Pur in mezzo a tensioni spesso incandescenti si costituita un'ossatura speciale della societ francese,
vertebrata da apparati pubblici che notoriamente hanno svolto un'azione di supplenza e di direzione del
Paese anche quando la classe politica si rivelava impotente. Questo modello di gestione dell'ordine pubblico
stato sottoposto a critiche e discussioni nel corso degli anni ottanta proprio in riferimento a quello che
veniva precedentemente presentato come il suo maggiore successo: l'integrazione degli immigrati.
Il primo segnale importante fu nel dicembre del 1983 la manifestazione dei centomila a Parigi, cominciata
come reazione spontanea (a Marsiglia e a Lione) ad alcuni avvenimenti in cui erano rimasti vittime dei
giovani immigrati di seconda generazione, di origine maghrebina. I promotori della manifestazione furono
ricevuti all'Eliseo dal presidente Mitterrand, che promosse una serie di misure in favore degli immigrati. I
risultati della politica del Governo francese non sono stati per complessivamente soddisfacenti: dopo una
serie di crescenti difficolt, e dopo, nel 1989, una serie di rivolte, da Vaulx-en-Evelin a Mantes-la-Jolie, la
crisi delle periferie diventata un argomento ricorrente, e si parlato spesso anche di "mafiasizzazione" (8)
in riferimento a quartieri del Nord di Marsiglia o a comuni dell'Est di Lione.
Secondo un sondaggio realizzato dal Sofres, una larga parte del milione di bours che vive in Francia
perfettamente integrato nella societ francese, ma esiste nelle periferie un 20% di immigrati, refrattari
all'integrazione, inclini a cercare rifugio nel fondamentalismo islamico (si stima che i musulmani in Francia
siano circa cinque milioni), esposti al rischio di essere coinvolti in differenti episodi di criminalit, a
cominciare dal traffico di droga. In riferimento a tali problematiche si parlato di una emergente logique
mafieuse negli strati popolari pi disperati (9).
La vittoria delle forze di sinistra nel 1981 era stata preceduta da un conclamato progetto di impegnarsi in
particolare nelle periferie. Ancora nel 1992, appena arrivato alla presidenza del consiglio, il primo ministro
Pierre Brgovoy piazzava l'insicurezza urbana tra i primi tre flagelli che demoralizzavano la societ
francese, affermando che le difficolt delle periferie erano una priorit principale, che non sarebbe stata
affrontata soltanto aumentando il numero degli educatori. Con la preminenza delle sinistre era nata una
nuova politica della sicurezza ispirata ai principi generali riassunti nello slogan changer la vie, ma i risultati
di questa nuova politica non vengono percepiti come un modello di integrazione neanche dai suoi stessi
promotori.
Un altro modello che non pu pi essere citato come esempio quello degli Stati Uniti, dove il celebre
melting pot diventato secondo alcuni una salad bowl: la mescolanza delle etnie non avviene pi nella
pentola dove le culture si fondono, ma in un'insalatiera dove ogni ingrediente rimane separato e distinto
rispetto agli altri.
Questo cambiamento qualitativo connesso ad un grande cambiamento quantitativo: dal 1977 l'ingresso di
stranieri negli Stati Uniti aumentato a livelli da esodo biblico, eccezionali anche rispetto a tutta la storia
precedente: milioni di immigrati hanno cambiato sostanzialmente il mercato del lavoro americano.
In particolare si verificata un'accesa concorrenza nei segmenti tradizionali del mercato, specie in quelli a
bassa remunerazione, dove prima era facile trovare collocazione.
Negli ultimi dieci anni negli Stati Uniti un posto di lavoro ogni tre nuovi posti stato occupato da una
donna; e un posto ogni otto nuovi posti stato occupato da un immigrato. Inoltre, i cambiamenti tecnologici
hanno alterato profondamente le richieste del mondo produttivo: negli anni ottanta gli afroamericani che
bussavano alle porte del mercato del lavoro possedevano in genere un tipo di istruzione non adatto alla
domanda nei settori nuovi, caratterizzati dalla richiesta di alti livelli di formazione.
Questa situazione ha indotto alcuni studiosi ad affermare che l'immigrazione ha cambiato profondamente la
struttura della societ americana, portando il Terzo Mondo dentro la societ pi ricca e pi potente della
terra: Nelle viscere della nostra societ, nel Terzo Mondo dei nostri ghetti si aggira un'intera generazione
di bambini condannati quanto i figli della strada di Rio de Janeiro (10).
Nel 1991 stato un record il numero di immigrati diventati legalmente residenti negli Stati Uniti:
1.800.000; pi di un milione erano gi residenti illegalmente negli Stati Uniti, e hanno acquisito il nuovo
status grazie all'amnistia dell'Immigration Reform and Control Act del 1986. Si discute molto intorno alla
possibilit che l'immigrazione abbia avuto conseguenze rilevanti sul piano dell'ordine pubblico. Di fatto,
milioni di cittadini hanno avuto guai seri con la giustizia. Al 31 dicembre 1994 si contano negli Stati Uniti
2,8 milioni di persone in libert vigilata, 671.000 libere sulla parola, 1.400.000 detenute nelle prigioni
federali, statali, locali. Una percentuale altissima, che trova paragone soltanto con quanto avveniva
precedentemente nell'Unione Sovietica e nel Sudafrica.
Nonostante il pi alto numero di incarcerazioni nel mondo, gli Stati Uniti soffrono il pi alto livello di
criminalit nel mondo.
La specificit della criminalit dal punto di vista della composizione etnica nota, e baster sottolineare
alcuni punti. Nel censimento del 1990 quasi il trenta per cento della popolazione statunitense si dichiarato
non bianco o ispanico, ma questa popolazione viene ritenuta responsabile di una percentuale molto pi alta
di criminalit: soltanto gli afroamericani sono incolpati di circa la met dei crimini pi gravi. Alle altre
minoranze etniche vengono addebitate le quote pi importanti della predatory criminality: nei famosi
disordini di Los Angeles met dei saccheggiatori non erano afroamericani, ma latini, e le vittime erano in
maggioranza di origine asiatica. Il modello statunitense di societ multiculturale cos sottoposto all'insidia
di sfide crescenti.
Paradossalmente, una parte dei problemi del razzismo americano deriva dalle vittorie del movimento
antirazzista.
Al tempo delle celebri marce di protesta dirette da Martin Luther King, esistevano ancora forme arcaiche di
discriminazione, ed un lungo cammino stato compiuto, specie negli Stati del Sud, dove gli afroamericani
erano concentrati (in alcune zone costituivano il 40 per cento della popolazione), e dove ancora fino agli
anni Cinquanta il sistema di segregazione Jim Crow rimaneva virtualmente inalterato.
Per sfuggire ad una situazione di oppressione razziale ancora accentuata, gli afroamericani del Sud
cominciarono ad emigrare nelle aree urbane del Nord; in proporzioni significative dopo la prima guerra
mondiale, e soprattutto tra il 1940 e il 1960. Lasciavano il Sud rurale per il Nord industriale, con la speranza
di trovare lavoro nelle fabbriche e nei settori connessi: fino al 1960, quelli che poi sono diventati i ghetti
delle citt del Nord, erano un'oasi di speranza per chi fuggiva dal sistema di dura segregazione razziale
esistente nel Sud (11).
Il successo del movimento per i diritti civili e l'affermarsi del Welfare State cambiarono radicalmente la
situazione degli afroamericani, introducendo effetti imprevisti e alla lunga secondo alcuni controproducenti.
Ad esempio, il primo effetto delle conquiste del movimento dei diritti civili fu il rafforzamento di una classe
media nera, e la penetrazione nelle macchine politiche locali (ci sono stati sindaci neri nelle maggiori citt
americane, da Washington a Chicago, da Boston ad Atlanta); ma non fu previsto che la prima tendenza di
questa nuova classe media sarebbe stata la fuga dai ghetti per andare ad abitare in quartieri migliori. I ghetti
diventarono progressivamente aree in cui rimanevano vecchi, donne, bambini, ragazzi, e pochi adulti,
spesso disoccupati, sfiduciati, disperati: zone condannate ad una selezione alla rovescia, progressivamente
abbandonate dagli elementi migliori, che vedevano nell'uscita dal ghetto il segno di una promozione sociale.
Insomma, l'esperienza statunitense e le politiche di Welfare non costituiscono un modello. Anzi,
giocoforza notare che proprio la societ americana, nata come la societ multietnica, ha registrato sotto
questo profilo la crescita preoccupante di un forte estremismo politico intorno ai temi del risentimento
razziale, in maniera simile a quanto avvenuto in Francia, anche se in modi e tempi del tutto diversi. La
straordinaria fortuna della Proposition 187 (che vuole negare agli immigrati clandestini la possibilit di
fruire dei pubblici servizi, inclusa l'istruzione) in California, nelle elezioni del 1994, stata interpretata
come un segno imponente di una minacciosa isteria di massa sul tema dell'immigrazione (12).
In questo panorama generale, la situazione italiana specifica per pi di un motivo. Innanzitutto
certamente vero che una grande parte dell'allarme sociale intorno all'emigrazione superiore alle reali
dimensioni del fenomeno; da una puntuale ricerca in proposito (13) emerge che in larghissima misura gli
immigrati sono coinvolti in episodi relativi a reati non violenti e non pericolosi; anche l'alto numero di
stranieri presenti nelle Questure e nelle carceri testimonia la visibilit; ad esempio, c' una grossa differenza
tra il numero degli indagati e il numero di quelli che effettivamente poi vengono condannati.
L'allarme sociale spesso eccessivo a fuori luogo; illuminante il caso del cosiddetto emendamento anti
harem, discusso per giorni e giorni dai legislatori, rivolto ad evitare che al seguito di un uomo potessero
entrare surrettiziamente molte mogli. In proposito stato osservato che la poligamia anche dove lecita
molto rara (14): in un Paese come il Marocco, gi nel 1956 la percentuale di questi matrimoni era molto
ridotta (5,6), e in seguito diminuita ulteriormente, sino a scendere al di sotto del 3 per cento.
Ci detto, occorre sottolineare la vistosa crescita di fenomeni che col tempo minacciano di diventare molto
pericolosi. Ad esempio, la trentacinquesima relazione dei servizi di sicurezza, trasmessa a settembre in
Parlamento, sottolineava i rischi connessi con la presenza con l'integralismo islamico, che notoriamente ha
creato serie difficolt in societ molto pi attrezzate e preparate della nostra. Ma altri fenomeni sono gi
spaventosamente seri e inquietanti, come quelli relativi alle centinaia di extracomunitari minorenni, che in
Italia sono stati comprati, venduti, affittati, inseriti nei circuiti criminali pi squallidi, dall'accattonaggio alla
prostituzione, allo spaccio di stupefacenti.
A volte stato contestato il reato di riduzione in schiavit, previsto dall'articolo 600 del codice penale, ma
con scarsi risultati, perch si tratta di una delle pi vecchie fattispecie di reato, che dovrebbe essere rivista e
adeguata ai nuovi tempi.
3. Emarginazione e Istituzioni
La letteratura sui temi dell'immigrazione si confonde con la letteratura sulle sfide complessive che i Paesi
occidentali affronteranno negli anni a venire. In proposito, una metafora affascinante, ma pessimistica, ha
offerto una sintesi fondata sulla comparazione storica. Davanti ai nuovi barbari sono possibili due
strategie: quella di Roma o quella di Bisanzio, la prima rivolta ad un tentativo di assimilazione, che
consentirebbe soltanto una sopravvivenza della propria cultura, la seconda ad un contenimento di tipo
militare, che consentirebbe soltanto di ritardare nel tempo il crollo del sistema. Tutte e due le strategie sono
comunque perdenti: declino e sconfitta sarebbero inevitabili perch dipendono dal disastroso calo
demografico occidentale (15).
Anche in una prospettiva di carattere epocale il problema dell'immigrazione deve essere considerato come
un aspetto della straordinaria mutazione culturale che stata riassunta con il termine terza ondata
tecnologica.
Nei prossimi decenni una marea di innovazioni economiche, produttive, scientifiche travolger una gran
parte delle attuali strutture organizzative; l'immigrazione una componente decisiva di una trasformazione
che potrebbe avvenire o all'insegna della distruzione caotica dell'ordine preesistente o all'insegna dei
tentativi di trovare una composizione costruttiva e creativa.
Su molte questioni non sono ancora visibili scorciatoie o stratagemmi. Per quanto riguarda l'immigrazione
rimangono validi alcuni concetti di carattere generale emersi in riferimento a temi limitrofi, come ad
esempio quello della devianza minorile: il tentativo dell'integrazione connesso con il coordinamento delle
burocrazie, la presenza di aree socialmente organizzate, l'efficienza dei servizi pubblici, la preparazione del
personale, l'adeguata preparazione dell'impegno finanziario (16).
Su un piano di carattere generale, inoltre ancora di stringente attualit quanto stato affermato circa un
secolo fa a proposito della prima societ moderna multietnica e della criminalit degli immigrati. Thomas e
Znaniecki misero in rilievo che il primo fattore per spiegare la criminalit degli immigrati era il
funzionamento delle istituzioni, perch potevano grandemente agevolare oppure ostacolare l'integrazione
sociale: tutti quegli atteggiamenti i quali pongono l'individuo in condizione di condurre una vita normale
sono direttamente o indirettamente il risultato di una lunga serie di influenze sociali In altri termini,
questi atteggiamenti sono istituzionali anzich spontanei (17). Le conclusioni di questi studi di carattere
pionieristico sono confermate dalla storia di quei Paesi dove i processi di integrazione sono avvenuti in
maniera soddisfacente: in Francia fino al 1968 i successi dell'assimilazione non sarebbero stati possibili
senza il buon funzionamento dell'apparato istituzionale, e in particolare della scuola repubblicana (18);
negli Stati Uniti soltanto negli anni Sessanta una vera e propria rivoluzione culturale (19) ha travolto quel
paradigma (20) che resisteva dal periodo del New Deal e rappresentava la traduzione in America di quel
che il secolo socialdemocratico era stato in Europa.
Con la crisi paradigmatica del modello del New Deal, le istituzioni statunitensi cambiano forma e
contenuto. Secondo alcuni hanno addirittura contribuito a formare una cultura della segregazione (21);
secondo altri, l'incapacit di fronteggiare il problema dell'immigrazione all'origine di un estremismo che
pu minare le fondamenta delle societ democratiche (22).
I ritardi e le inadempienze istituzionali nella politica di assimilazione sono dovuti ad una pi ampia e grave
carenza nelle capacit di integrazione sociale: il tema dell'immigrazione pone in generale il tema della
difficolt della societ contemporanea (sia di quella francese, sia di quella statunitense, sia di quella
italiana) a trasformarsi e ad adeguarsi alla nuova sfida della societ multirazziale e multiculturale (23). In
conclusione, mentre in molti Paesi l'inadeguatezza delle istituzioni favorisce la devianza, le istituzioni
italiane rischiano di essere giudicate particolarmente inadeguate, dunque tali da favorire oggettivamente la
crescita dei fenomeni di devianza (tra gli italiani come tra gli immigrati).
Da questo punto di vista, la questione dell'immigrazione parte di una pi ampia questione culturale e
istituzionale.
L'integrazione degli immigrati un segmento di quel dilemma istituzionale italiano (24), che si trascina
tortuoso e irrisolto da molti anni.
Esiste un problema globale dei flussi migratori e della internazionalizzazione delle attivit illecite, ma esiste
pure una specificit italiana, in termini di un'impreparazione e di un velleitarismo che oggi sempre pi
stridente, in un contesto caratterizzato dal faticoso processo di formazione di una nuova struttura della
sicurezza internazionale (dalla riforma della NATO all'allargamento di Europol). I Paesi alleati ed amici
sono consapevoli delle nostre difficolt, ma sono anche sempre meno accondiscendenti, come appunto
hanno spiegato al Ministro Coronas ancora a gennaio 1996: non vedono l'ora che finisca questa ennesima
eccezionalit italiana. Nel campo della sicurezza sono gi stati fin troppi e troppo vistosi i motivi, dal
terrorismo alla mafia, che minacciano di avvelenare i necessari rapporti di fiducia e di collaborazione con
gli altri Paesi.
(1) Per alcune importanti riflessioni in proposito cfr. A. Langer, La scelta della convivenza, Edizioni e/o, Roma 1995; I. Eibl-Eibensfeldt, Par-del nos differences,
Flammarion, Paris 1979; S. J. Ungar, Fresh Blood, The New American Immigrants, Simon & Schuster, New York 1995.
(2) Per una prospettiva d'insieme cfr. U. Meloi, Migrazioni internazionali, povert e degrado urbano: il caso italiano e le esperienze europee, in P. Guidicini - G. Pieretti, Le
residualit come valore. Povert urbane e dignit umana, Angeli, Milano 1993.
(3) M.G. Garofalo, I lavoratori immigrati: osservazioni sulla L. 30 dicembre 1986, n. 943, in Riv. giur. lav., 1988, p. 138.
(4) Cfr. G. Gennaro, I detenuti stranieri in Italia alla luce della normativa internazionale, Ministero di Grazia e Giustizia, Roma 1987.
(5) V. Caputi Jambrenghi, Contributo sui problemi giuridici attuali dell'immigrazione, in A. Dell'Atti (a cura di), La presenza straniera in Italia. Il caso della Puglia, Angeli,
Milano 1990, p. 165.
(6) Cfr. Loic J. D. Wacquant, Pour en finir avec le mythe des cits-ghettos: les differences entre la France et les Etats-Unis, in Les Annales de la Recherche Urbaine, 54
1992, pp. 220-30; M. Weir, Race and Urban Poverty, Comparing Europe and America, in The Brookings Institution Summer 1993, pp. 23-27; Loic J. D. Wacquant,
Banlieus franaises et ghetto noir amrican: de l'amalgame la comparaison, in French Politics and Society.
(7) L'immigrazione italiana in Francia cominci nel 1860 e fu cos massiccia da essere quantitativamente paragonabile a quella odierna dei magrebini: gli immigrati del 1931
superavano gli 800 mila ed erano circa un terzo di tutta l'immigrazione in Francia; cfr. P. Milza, Voyage en Italie, Plon, Paris 1993. Ma il confronto con gli Stati Uniti
rimane comunque impressionante: per anni ci furono a New York pi italiani che a Roma, 600.000. Del resto c'erano anche pi irlandesi che a Dublino o pi ebrei che a
Gerusalemme.
(8) Cfr. J. Dray, Rapport d'information sur la violence des jeunes dans les banlieus, n. 2832, Assemble Nationale, 25 juin 1992.
(9) Cfr. P. Braun-K. Lakrouf, Les enfants de la terreur. La jeunesse des banlieus aujourd'hui, Mercure de France, Paris 1993, p. 211.
(10) E. Luttwak, C'era una volta il sogno americano, Rizzoli, Milano 1993, p. 169. Per una rilettura del sogno americano con riferimento specifico al tema della societ
multiculturale, cfr. j. l. Hochschild, Facing up to the American Dream. Race, Class, and the Soul of the Nation, Princeton University Press, New York 1995; e per il rapporto
specifico degli immigrati con il sogno americano, cfr. S. J. Mahler, American Dreaming. Immigrant Life on the Margins, Pringeton University Press, Princeton 1995.
(11) W.J Wilson, The Declining Significance of race, The University of Chicago Press, Chicago 1980; per un'attenzione specifica sul rapporto tra immigrazione e processi di
de-industrializzazione cfr. J. Schinto, Huddle Fever, Living in the Immigrant City, Knopf, New York 1995.
(12) Per un'analisi impietosa delle difficolt di conciliazione del credo egualitario con tentazioni razziste inconfessate, cfr. K. O'Reilly, Nixon's Piano. President and Racial
Politics from Washington to Clinton, Free Press, New York 1995.
(13) G. Marotta, Immigrati: devianza e controllo sociale, Cedam, Padova 1995.
(14) Ires Piemonte (a cura di), Uguali e diversi: il mondo culturale, le reti di rapporti, i lavori degli immigrati non europei a Torino, Rosemberg e Sellier, Torino 1991, p. 5.
(15) C. Jean, Geopolitica, Laterza, Bari 1995, pp. 125-129. La fine degli imperi romani stata riletta pi volte come un caso paradigmatico per straordinarie riflessioni di
carattere storico, Garzanti, Milano 1965.
(16) S. Segre, Strategie e metodi di prevenzione della delinquenza giovanile in Italia: una valutazione ragionata della loro efficienza, in Marginalit e societ, 29, 1995,
pp. 123-152.
(17) W.I. Thomas - F. Znaniecki, Il contadino polacco in Europa e in America, Comunit, Milano 1968, II vol., p. 398.
(18) C. Wihtol de Wenden - A.M. Chartier, Ecole et intgration des immigrs, La Documentation Franaise, Paris 1992.
(19) W. Kaminer, It's All the Rage, Crime and Culture, Addison-Wesley, New York 1995; P. C. Roberts - L. M. Stratton, The New Color Line. How Quotas and Privilege
Destroy Democracy, Regnery, New York 1995; C. Cohen, Naked Racial Preference, Madison Book, New York 1995.
(20) D. Osborne - T. Gaebler, Dirigere e governare. Una proposta per reinventare la pubblica amministrazione, il Mulino, Bologna 1995, pp. 388-389.
(21) D. S. Massey - N. A. Denton, America Apartheid Segregation and the Making of the Underglass, Harvard University Press 1993.
(22) Cfr. P. Weil, La France et ses trangers, Calmann-Lvy, Paris 1995; D. T. Carter, The Politics of Rage. George Wallace, the Origins of the New Conservatism, and the
Trasformation of American Politics, Simon & Schuster, New York 1995.
(23) Cfr. A. Touraine, Face l'exclusion, in Esprit, 169, p. 7-13.
(24) Per una pi ampia trattazione di questi temi mi permetto di rinviare a F. Sidoti, Istituzioni e criminalit, Cedam, Padova 1996.
opinione corrente che l'innovazione in campo finanziario, particolarmente intensa nell'ultimo ventennio,
sia strettamente legata ad una serie di fattori quali, da un lato, la deregolamentazione e l'incertezza dei
mercati e, dall'altro, il processo di ristrutturazione e riconversione delle imprese. Un lungo periodo di
stabilit economica e finanziaria, dovuto in gran parte all'affermarsi degli Stati Uniti come potenza egemone
in campo monetario e commerciale, ha caratterizzato lo scenario economico internazionale degli anni 50 e
60. Nella maggior parte dei paesi industrializzati si potuto registrare un incremento rilevante dei consumi
e della produzione con conseguente instaurazione di un circolo virtuoso che ha portato ad un aumento
continuo dei tassi di crescita in un regime di relativa "tranquillit" per quanto riguarda i prezzi ed i tassi di
cambio.
Nel decennio successivo eventi come lo scoppio della crisi petrolifera, la rapida crescita dei prezzi delle
materie prime, la caduta del Sistema di Bretton Woods e la spirale inflazionistica hanno creato un clima di
forte instabilit nei mercati economici internazionali. In questo contesto si avvertita la necessit di creare
nuove forme di copertura in grado di neutralizzare la componente di rischio legata all'accresciuta volatilit
dei tassi di interesse e di cambio, e al generale clima di incertezza.
Una delle risposte a tale problema si avuta con l'introduzione degli strumenti derivati, cio dei futures,
delle options e degli swaps. (1)
Lo scopo di questo lavoro di evidenziare come la criminalit organizzata possa sfruttare alcune peculiarit
di questi strumenti per ottenere illegalmente forti profitti.
I futures (2) sono i derivati che maggiormente si prestano a questo "perverso" utilizzo. L'approccio a questo
mercato pu essere di tre tipi: un future pu essere utilizzato con finalit di protezione contro movimenti di
prezzo indesiderati; con finalit di profitto sfruttando fasi di sottovalutazioni o sopravvalutazioni dei
contratti, infine come strumento di arbitraggio con il mercato a pronti per sfruttare eventuali anomalie.
Un'opportuna integrazione di queste tre attivit pu condurre i futures ad essere una componente
stabilizzante del mercato a pronti sottostante contribuendo a dare maggiore funzionalit, trasparenza ed
efficienza allo stesso.
Gli speculatori, in questo contesto, svolgono un ruolo fondamentale, in quanto, bilanciando la domanda di
copertura, consentono di aumentare la liquidit dei contratti, di ridurre i costi di transazione e in definitiva,
di creare le condizioni migliori per l'esercizio della funzione di hedging. (3)
Il comportamento di questi operatori pu essere riassunto nella seguente relazione:
[Pse(t1) - Ps(t0)] / Ps(t0) >= [c(t) + i(t) - q(t)] * Ps(t0) + d(t) ,
dove: Pse (t1): prezzo atteso in t0 per t1
Ps (t0): prezzo corrente in t0
c(t): costo di mantenimento dell'attivit nel periodo t0 - t1
i(t): costo opportunit
q(t): rendimento marginale (monetario o di convenienza) che deriva dal processo dell'attivit nel periodo t0
- t1
d(t): premio per il rischio
La componente di sinistra pone in evidenza il tasso di apprezzamento atteso, mentre quella di destra il costo
netto dell'operazione. A seconda dei valori registrati si pu decidere se acquistare, vendere o rimanere
indifferenti (4).
Le statistiche ci mostrano tuttavia una crescita esponenziale dei volumi di negoziazione dei derivati con un
controvalore nozionale (5) che cresciuto dai 1000 miliardi di dollari del 1986 ai 10.000 miliardi del 1995
(6), fattore che trova una notevole difficolt ad essere inserito nell'ottica originaria di questo strumento.
nostra opinione che l'attuale successo dei futures sia attribuibile maggiormente alla capacit moltiplicativa
dell'effetto leva e quindi alle grandi possibilit di guadagno piuttosto che alle sue capacit di strumento di
copertura.
Proprio questo aspetto pu interessare gli "economisti" della criminalit impegnati nella gestione di un
patrimonio che ammonta, secondo le ultime stime, a circa 1.000 miliardi di dollari. Il primo passo nelle
strategie di questi gestori consiste nella separazione del capitale dalla sua origine illecita. I sistemi usati
sono molteplici e vanno dalla creazione di societ fantasma, all'apertura di conti fiduciari, all'utilizzo di
conti transitori, all'acquisto di attivit reali normalmente gestite in perdita.
Una volta collocato il denaro nella "legalit" il problema principale diventa come farlo fruttare (7). I futures
rappresentano, in quest'ottica, uno strumento estremamente vantaggioso per l'attuazione di operazioni
speculative "illecite".
Il fattore che maggiormente attrae la criminalit organizzata rappresentato dal sistema del marking to the
market. Ogni soggetto che voglia operare in questo mercato deve, inizialmente, versare alla Clearing House
un deposito detto initial margin. Lo scopo di questo versamento di garanzia a fronte di possibili
inadempienze nel primo giorno di negoziazione. Esso, normalmente, ha un valore oscillante tra lo 0.5% ed
il 10% del valore del contratto, ed tanto maggiore quanto pi grande la volatilit del prezzo sottostante.
La revisione del dato non ha periodicit fissa essendo legata al quadro macroeconomico o a particolari
situazioni di mercato.
Si deduce, dunque, che investendo una somma limitata possibile impegnarsi in contratti con importi
maggiori, moltiplicando enormemente i possibili guadagni.
Il rapporto tra il valore della negoziazione ed il margine da versare viene definito leverage (8). Il pagamento
di quest'ultimo pu essere effettuato in contanti, con lettere di credito delle maggiori banche o con titoli di
Stato. Dopo il deposito iniziale, risulta di fondamentale importanza analizzare il sistema di adeguamento
giornaliero, rispetto ai prezzi di mercato, del margine di variazione, che caratterizza peculiarmente questo
strumento derivato. Quotidianamente la Clearing House determina ufficialmente la variazione dei prezzi
come differenza tra la quotazione di chiusura del giorno stesso e quella del giorno precedente. I guadagni o
le perdite rilevate vengono immediatamente accreditate sui conti degli operatori intestati presso la Clearing
House. Questi ultimi potranno prelevare i guadagni in eccesso rispetto al margine iniziale o effettuare un
versamento se le perdite portassero il conto ad un livello inferiore rispetto a quello richiesto come margine
di mantenimento. A questo proposito i regolamenti delle Borse futures concedono all'operatore un solo
giorno per reintegrare le perdite subite. Se ci non avviene si procede alla liquidazione coatta del contratto
(9).
Lo strumento che si presta meglio ad essere utilizzato con modalit illegali lo stock index futures. Questo
contratto ha come "oggetto" sottostante un indice azionario, cio un numero calcolato espressamente per
fornire un'indicazione rapida e sintetica dei movimenti di un grande numero di titoli azionari.
L'andamento risulta essere di particolare interesse in quanto, oltre a rispettare un ampio paniere, d la
percezione del rendimento e del rischio del mercato azionario nel suo complesso. Pi analiticamente
consideriamo che il rendimento di un titolo sia dato da:
Rs =bRm+ms (a),
dove:
Rs = rendimento del titolo (DVs / Vs)
b = b del titolo
Rm = rendimento del mercato
ms = rischio non sistematico del titolo.
Se moltiplichiamo la formula precedente per Vs (valore del titolo) otterremo il profitto:
Vs (DVs / Vs) = VsbRm + Vsms ,
DVs = VsbRm + Vsms
In questa espressione possibile cogliere la parte di rendimento dovuta alle variazioni del mercato (VsbRm)
dove:
Rst = returns al tempo t per il titolo
Rmt = returns al tempo t per il mercato
Se poniamo la volatilit dell'indice uguale a 1, il possedere titoli con b >1 porta alla creazione di un
portafoglio molto sensibile alle fluttuazioni del mercato e, quindi, estremamente rischioso, ma con grandi
possibilit di profitto.
Figura 1: Security Market Line
Fonte: Macchiati A., Decisioni finanziarie e mercati dei capitali, Il Mulino Bologna, 1992.
La retta tracciata in figura rappresenta la linea di mercato degli investimenti ed data da:
Eri = Rn + (Erm - Rn) b
dove:
Eri = rendimento atteso del titolo
Rn = rendimento del titolo privo di rischio
Erm = rendimento atteso del mercato
Il coefficiente b pu essere esteso all'intero portafoglio con un'opportuna ponderazione effettuata tramite
pesi proporzionali all'ammontare investito in ciascun titolo (Wi):
bp = SWibi (11)
Lo scopo originario dello stock index futures consisteva, da un lato, nel cercare di ridurre o trasferire il
rischio sistematico (o di mercato) determinato dall'evoluzione della congiuntura sul valore del nostro
portafoglio (questo rischio, per esempio, responsabile in media del 30% dei movimenti di prezzo delle
azioni americane) e, dall'altro, nel cercare di investire nella componente non sistematica del rischio stesso.
nostra opinione che la criminalit organizzata possa sfruttare la capacit di incidere sui movimenti
generali dell'economia per fini speculativi, creando opportune situazioni che influenzano l'andamento
dell'indice (12). In questa ottica, se consideriamo la formula (a), la parte interessata da azioni speculative
risulter essere VsbRm (rischio di mercato) e non Vsms (rischio non sistematico). Questa possibilit, in
Italia, diventata pi attuale con l'introduzione del futures sull'indice di Borsa Mib 30 (cio il Fib 30). Con
questo contratto l'operatore si impegna a comprare o vendere un indice, cio un paniere di 30 titoli che
rappresentano il 65% della capitalizzazione, a cui stato attribuito come base 10.000. Ogni punto, sempre
convenzionalmente, vale 10.000 lire (13).
In data 11 novembre 1994, per esempio, l'indice aveva un valore pari a 14.749 con un valore nominale di
147.490.000 lire. Se gli intermediari criminali avessero venduto 1000 contratti ed avessero "operato" in
modo tale da creare, nei successivi tre mesi, un ribasso del 10% avrebbero ottenuto ottimi profitti. Una
diminuzione del listino in tal senso avrebbe infatti portato il Fib 30 a 13.274.
La variazione rispetto alla quota di partenza sarebbe stata di 1.475 punti pari ad un valore di 14.750.000 per
contratto. Moltiplicando questo risultato avrebbero ottenuto un rincaro di 14.750.000 per contratto. La cifra
che avrebbero dovuto impiegare per avviare un processo simile sarebbe stata di 7.669.000.000 di lire
(7.669.000 1.000) per i margini iniziali. Il guadagno realizzato in tre mesi sarebbe stato del 100%. La
perdita, per coloro che ragionevolmente avevano puntato al rialzo, sarebbe potuta arrivare fino ai
147.000.000 del valore nominale, cio 19, 23 volte la somma versata. Questo esempio rappresenta il caso
limite, in realt sarebbe stato pi probabile registrare la perdita dei 7.000.000 versati come initial margin,
pari al 100% della quota impegnata (14).
Operazioni di questo tipo possono essere studiate anche per creare dissesti nei bilanci di aziende fortemente
impegnate in tali mercati e rendere cos pi facili le operazioni di acquisizione. Uno degli obiettivi delle
organizzazioni criminali , infatti, la volont di infiltrarsi nell'economia reale. Nel 1993, anno di piena
recessione, vi stato un incremento della penetrazione nel settore commerciale pari al 20% e in quello
industriale del 15-18%. (15)
Un'altra tecnica di utilizzo illegale dei futures denominata front running, ed quell'operazione illecita
eseguita da un broker nell'effettuazione di una transazione di ampia portata su commissione del cliente.
L'operatore, conoscendo l'influenza decisiva che tale operazione eserciter sul mercato, assumer una
posizione idonea nel settore degli stock index futures, per trarne un maggior profitto. (16)
I derivati possono essere usati anche con finalit distruttive essendo in grado, potenzialmente, di indebolire
fortemente societ di qualsiasi livello.
Uno degli esempi pi evidenti in questa direzione rappresentato dal crack Barings. nostra opinione che
sia alquanto sospetta la totale mancanza di controlli che ha permesso ad un funzionario, Nick Leeson, di
manovrare contratti per un valore nominale di 27 miliardi di dollari (43.000 miliardi di lire).
L'abbinamento long position in futures sul Nikkey (indice azionario giapponese) e short position in put
options sullo stesso indice hanno rappresentato una miscela esplosiva. Lesson, teoricamente specializzato in
arbitraggio tra le quotazioni di Osaka e Tokio e quelle di Singapore, ha cominciato ad operare
speculativamente scommettendo sulla salita del mercato nipponico. Il terremoto che ha colpito il Giappone
ha contribuito a creare una forte flessione del Nikkey con conseguenti gravi perdite. L'operatore, per
fronteggiare il pagamento dei margini, ha cominciato a vendere options riscuotendo il premio, ma dando la
possibilit all'acquirente di vendergli futures sull'indice ad un prezzo nettamente pi alto di quello di
mercato. Il risultato di tutta questa operazione stato qualificato in 1.500 miliardi di lire di perdite. (17)
Il fallimento della banca inglese rappresenta un esempio delle potenzialit dell'arma derivati e delle infinite
possibilit che essa offre alle organizzazioni criminali per i loro scopi. L'uso di questi strumenti in tale
direzione pu essere facilitato in societ caratterizzate da insufficienti misure di vigilanza e di controllo, e
da un assetto organizzativo non funzionale a queste problematiche (mancanza di una costante azione di
monitoraggio e di analisi del rischio).
La sottovalutazione del rischio derivati rappresenta il pericolo maggiore. (18)
L'utilizzo illecito di questi strumenti pu avvenire anche in situazioni meno eclatanti. All'inizio del 1989
alcuni brokers del Chicago Mercantile Exchange e del Chicago Board of Trade sono stati condannati da una
giuria federale per frode a danno dei clienti, evasione fiscale, esecuzione non competitiva di ordini, frode
postale e telegrafica. Nel 1990 quattro traders del NYSE sono stati accusati di azioni illecite riguardanti i
futures sul petrolio.
Un'analisi attenta pu portare, a questo punto, all'individuazione di ben distinte tipologie. Abbiamo, in
primo luogo, la creazione e l'esecuzione non competitiva di ordini, cio l'accordo con il quale due operatori
eseguono l'ordine del cliente ad un prezzo pi alto di quello di mercato per l'acquisto, e pi basso per la
vendita, guadagnando la differenza. Un'altra tipologia rappresentata dalla manipolazione di ordini con
conseguente ritardo del piazzamento se esso pu portare cambiamenti nella quotazione tali da danneggiare
un collega. Un'ultima grande categoria pu essere rappresentata dal Bucket Trading, cio quell'operazione
con la quale un broker si pone come controparte diretta o indiretta del cliente al di fuori della normale
competizione. (19)
A questo punto, dopo aver illustrato alcune modalit di speculazione illecita, pu essere interessante
spostare la nostra attenzione sugli aspetti pi generali del fenomeno.
I fattori che maggiormente favoriscono la presenza di speculatori possono essere individuati nell'alto grado
di leverage, nell'elevata liquidit del mercato dovuta principalmente alla presenza di contratti standardizzati
e di Borse in cui agire, nell'attenuazione delle possibilit di insolvenza grazie alla presenza della Clearing
House.
Il problema che si pone a questo punto di cercare di capire se le operazioni speculative abbiano un effetto
stabilizzante o destabilizzante sul mercato sottostante.
Consideriamo per esempio, la Lemming Theory of Speculation, un modello che pone l'accento sulla
presenza di speculatori professionali con forti guadagni e di amateur speculator che perdono ingenti cifre. In
questo caso i "professionisti" sono interessati a diffondere o mantenere false credenze in quanto comprano
quando il prezzo gi alto per poi rivendere agli "amatoriali" ad una quotazione ancora maggiore. (20)
Proseguendo in questo filone altri autori come Newbery, Hart, hanno posto l'accento sulla componente
destabilizzante del futures. Essi sono partiti dall'affermazione di Friedman circa il ruolo positivo svolto
dagli speculatori nel mercato, per mostrare come qualsiasi teoria che sostenga un effetto stabilizzante della
speculazione debba escludere l'irrazionalit nel comportamento previsionale e soprattutto il market power.
Hart ha concentrato la sua attenzione sulle diverse capacit previsionali di coloro che sono impegnati sul
mercato. Esistono, infatti, operatori sofisticati che possono guadagnare forti somme agendo sulle naive
forecasting rules degli agenti meno specializzati. Se si in una situazione di equilibrio instabile allora
esistono sempre possibilit di speculazione profittevole mentre se l'equilibrio stabile questa condizione
non sempre si verifica. Nello svolgimento di questo modello lo studioso ha posto come ipotesi
semplificatrice l'esistenza di un solo speculatore, la sua perfetta informazione circa il comportamento dei
non speculatori, la passivit di questi ultimi nell'essere manipolati, l'esistenza di un ambiente di
semiequilibrio.
Newbery, dal canto suo, ha dimostrato che se un soggetto ha un certo potere di mercato pu "pagare"
l'agente economico dominante per accentuare le fluttuazioni nel mercato spot realizzando profitti
I Premessa
Questa relazione affronta fatti e problemi tra loro diversi, ma che possono in gran parte ricondursi allo
stesso tema generale: la definizione dei limiti entro i quali i Servizi di informazione e sicurezza hanno
diritto di acquisire informazioni riservate che riguardano attivit istituzionali o la sfera privata di singoli
cittadini.
Questi limiti sono fissati in rapporto alle finalit stesse dei Servizi, cos come la legge le determina, oltre
che in rapporto al fondamentale dovere di fedelt alla Costituzione. Dunque, se vi sono informazioni
riservate che affluiscono agli apparati di intelligence e che non concernono la integrit dello Stato, la difesa
della sua indipendenza e la sicurezza dell'ordinamento democratico contro ogni forma di eversione, la loro
acquisizione in contrasto con i compiti istituzionali ed perci illegittima.
La relazione esamina alcuni casi nei quali risultata evidente questa illegittimit, collegata a manovre
politiche e ad una illecita strumentalizzazione delle informazioni riservate.
II Le informazioni sui magistrati: la Guardia di finanza, le manovre politiche, il SISDe
1. Il Comitato parlamentare per i Servizi di informazione e sicurezza present, il 26 ottobre 1995, una
Relazione al Parlamento, contenente rilievi e valutazioni su un'ampia raccolta di documenti, trasmessi
dall'Autorit giudiziaria di Milano, che erano stati sequestrati presso l'ufficio romano dell'ex presidente del
Consiglio Bettino Craxi. Il Comitato individu, tra questi, una serie di appunti per lo pi anonimi, con
notizie riservate su indagini giudiziarie e su magistrati, tra le quali numerose informazioni o
pseudoinformazioni relative al dottor Antonio Di Pietro e fabbricate contro di lui.
Furono posti allora alcuni problemi: quanto di questi materiali proviene dall'interno degli apparati di
sicurezza? Vi stato ed in quale misura un contributo da parte di uomini dei Servizi o da parte di altri
pubblici ufficiali all'attivit di controllo illegittimo e di intimidazione sviluppatasi contro i magistrati che
hanno indagato ed indagano sulla corruzione politica? E di chi sono le responsabilit?
Alcuni indizi erano gi chiari; ma la Relazione si concluse con un impegno del Comitato a verificare
ulteriormente se sul dottor Di Pietro, come su altri magistrati occupati nello stesso genere di processi ed
inoltre sullo svolgimento del lavoro giudiziario, fossero state raccolte, nell'ambito dei Servizi o di altre
strutture pubbliche, informazioni riservate di qualsiasi genere. Veniva infine sollecitato al governo una
rigorosa vigilanza sugli archivi dei Servizi, per accertare se vi fossero tracce di una simile deviazione dai
compiti istituzionali.
Oggi il Comitato intende rendere conto al Parlamento dei risultati delle proprie attivit istruttorie,
sollevando ulteriori interrogativi ed offrendo alcune risposte.
2. Gli ulteriori interrogativi che il Comitato sottopone all'attenzione del Parlamento riguardano anzitutto la
illegittima acquisizione di informazioni concernenti magistrati, ad opera di pubblici ufficiali appartenenti
alla Guardia di Finanza.
Il 7 dicembre 1995, il Comitato domand al Comandante generale della Guardia di finanza (riproponendo
un quesito gi indirizzato al responsabile del II Reparto, colonnello Mariella) se risultavano attivit
informative da parte della Guardia di finanza sul conto del dottor Di Pietro o di altri magistrati. La risposta
(come gi quella del colonnello Mariella) fu nettamente negativa. Il Comandante generale escluse, "con
riferimento all'attivit istituzionale svolta dal Comando generale", che vi fossero state tali attivit.
Ma il Comitato ha acquisito documenti, provenienti dall'Autorit giudiziaria di Milano e da quella di
Brescia, i quali dimostrano che singoli appartenenti alla Guardia di finanza hanno invece raccolto
informazioni su magistrati. Si trattato evidentemente di un'attivit extraistituzionale, che non risulta
delegata dai superiori, di cui occorre tuttavia accertare puntualmente l'ampiezza e le motivazioni, anche al
di l dei profili penali.
La Procura della Repubblica di Brescia ha segnalato, il 25 gennaio 1996, l'esistenza di indagini preliminari
nei confronti di Paolo Simonetti, brigadiere della Guardia di finanza gi in servizio presso il Nucleo
regionale di polizia tributaria di Milano, per il reato di abuso continuato in atti d'ufficio, anche in danno di
magistrati. E' emerso infatti che egli raccoglieva informazioni di varia natura, aventi ad oggetto vicende
private o di ufficio di alcuni magistrati della Procura di Milano, tra l'altro costruendo contro di essi accuse
di parzialit nelle indagini. Il contenuto di tali attivit risulta essere stato a conoscenza del capitano
Giancostabile Salato (poi trasferito al pari di Simonetti, presso il II Reparto della Guardia di finanza).
A proposito di questa vicenda, tre sono le domande alle quali occorre rispondere (e questo compito spetta
ora anzitutto all'Autorit giudiziaria). Vi stato un coinvolgimento di altri sottufficiali ed ufficiali in queste
attivit informative? Quali ragioni hanno determinato il trasferimento del Simonetti e del Salato ad una
delicata ed importante struttura come il II Reparto della Guardia di finanza? E nell'attivit di intelligence
che spetta a questo Reparto possibile che siano state assunte, da loro o da altri, analoghe iniziative
extraistituzionali? Il Comitato potrebbe chiarire pi a fondo tali questioni se disponesse di un potere
specifico di accertamento dei fatti e delle responsabilit, pari a quello delle Commissioni parlamentari
d'inchiesta. Allo stato attuale, le iniziative di questi pubblici ufficiali appaiono come una componente di
un'azione informativa e di controllo pi vasta che si mossa attorno al pool di Milano.
Il 20 febbraio 1996, la Procura della Repubblica di Milano ha fatto pervenire al Comitato alcuni documenti
sequestrati nel procedimento penale n. 9260/95 R.G.N.R., a carico di Francesco Nanocchio pi altri ufficiali
e sottufficiali della Guardia di finanza, per il reato di associazione per delinquere. Essi rivelano un
complesso ed intenso lavoro volto a raccogliere note informative sui magistrati (tra i quali il dottor Di
Pietro, il dottor Colombo ed altri), sulla loro vita, sulle indagini, sui rapporti dell'uno o dell'altro con i
colleghi e con individuati elementi della polizia giudiziaria. Si riferiscono presunte scorrettezze, che poi
verranno contestate nelle ispezioni, dall'autunno del 1994 in avanti. E' insomma un'attivit che pu
denominarsi di "dossieraggio", nella quale rientrano fra l'altro le stesse insinuazioni contro il dottor Di
Pietro utilizzate a pi riprese dall'on. Bettino Craxi e da altre fonti (su cui si veda la precedente Relazione
del Comitato, in data 26 ottobre 1995). C' una
sinergia informativa tra le carte in possesso dell'ex Presidente del Consiglio e questi documenti. Su alcune
situazioni (ad esempio le indagini relative ad attivit economiche riconducibili al PCI) egli ha utilizzato, per
le proprie schede, materiali provenienti da quei dossiers.
L'attivit illegittima era iniziata anche prima che vi fossero procedimenti penali contro appartenenti alla
Guardia di finanza. Ma era soltanto un'attivit casuale ed isolata? Quali colleghi ne erano al corrente? Vi
sono ufficiali superiori che ne hanno avuto notizia, che l'hanno tollerata o incoraggiata? Il Comitato auspica
che vi sia da parte di tutta la Guardia di finanza il massimo impegno per consentire risposte esaurienti, a
tutela dell'onore di tutti coloro che prestano servizio con lealt e correttezza in questa istituzione.
3. Dai documenti acquisiti e da alcune audizioni svolte (tra le quali quella del dottor Antonio Di Pietro)
risulta che negli ultimi anni si sono concretizzate varie attivit e strategie volte ad interferire nei
procedimenti penali in corso a Milano, che avevano ed hanno ad oggetto gravissimi fatti di corruzione
politica e che hanno portato, tra il 1992 e il 1994, ad una vera e propria decapitazione del sistema di
governo. Vi sono state da pi parti manovre per intromettersi nelle indagini, per conoscere il loro
svolgimento, per acquisire in tempo reale informazioni riservate su atti giudiziari che dovevano essere
ancora compiuti, per esercitare un controllo illegittimo su singoli magistrati e sulla loro vita, per costruire
dossiers che servivano a delegittimarli.
Il Comitato intende ricostruire le linee essenziali di questo scenario e delle interferenze che si sono
susseguite, mettendo in particolare a fuoco alcune attivit non legittime svolte nell'ambito del SISDe.
4. La prima manovra di interferenza e di delegittimazione del dottor Di Pietro e dei magistrati di Milano
quella che fa capo all'on. Bettino Craxi e al gruppo di potere a lui strettamente legato. L'ex Presidente del
Consiglio ha accumulato sul dottor Di Pietro una serie cospicua di note informative, idonee a gettare
sospetti infamanti e a demolire l'immagine del magistrato. Esse riguardano l'intera carriera del dottor Di
Pietro da quando era in polizia, le sue amicizie, una serie di vicende private in base alle quali vengono
costruite accuse contro di lui, ed infine la conduzione delle indagini, nell'ambito del pool milanese. La
raccolta di materiale informativo comincia tra la primavera e l'estate del 1992, quando appare chiaro che le
inchieste non si fermano dopo i primi arresti.
Una novit interviene all'inizio del 1994, come il Comitato ha messo in luce nella sua precedente Relazione.
Andando al di l delle accuse gi note, che da tempo circolavano, su anomali collegamenti di Di Pietro con
professionisti ed imprenditori, le informazioni riguardano ora un fatto, presentato come oggettivo. Tra il
febbraio e il maggio 1992, nella fase cruciale delle indagini che hanno fatto esplodere il sistema di
Tangentopoli, Di Pietro avrebbe effettuato una serie di telefonate, in particolare con gli avvocati Lucibello e
D'Adamo, legati a lui da rapporti di amicizia. Questi a loro volta e negli stessi giorni avrebbero avuto
frequenti contatti telefonici con persone coinvolte nei reati su cui vertevano le indagini; il tutto attraverso
apparecchi cellulari.
Il riferimento alle telefonate contenuto, per la prima volta, in una lettera dal tono intimidatorio, indirizzata
dall'on. Craxi al dottor Di Pietro, il 25 febbraio 1994. Il dottor Di Pietro, nella sua audizione davanti al
Comitato, ha confermato di averla ricevuta. La lettera contesta il trattamento di favore accordato ad alcuni
indagati, ed in particolare a Sergio Radaelli, mentre una particolare durezza sarebbe stata usata nei confronti
di Mauro Gianlombardo, collaboratore diretto di Craxi, arrestato poco tempo prima.
Quando scrive questa lettera, Craxi gi in possesso di conoscenze precise circa le conversazioni
telefoniche. Allude, con parole minacciose, ad "un frenetico scambio di consultazioni preventive tra il
procuratore che doveva procedere all'arresto e cio Lei, avvocati ed imprenditori amici tanto suoi che del
Radaelli e tra questi il Radaelli stesso". Ma l'elenco analitico di quelle telefonate fa parte di un dossier che
ha costituito la base di avvio dell'attivit ispettiva iniziata nell'autunno del 1994 a carico del dottor Di Pietro
e chiusa il 7 dicembre, nel giorno successivo alle sue dimissioni. L'originale di quel dossier, mai
protocollato, fu fatto distruggere dal Capo dell'ispettorato del Ministero di grazia e giustizia verso la fine di
dicembre del 1994. Fotocopie dei documenti in esso inclusi sono state poi trasmesse alla Procura della
Repubblica di Brescia da uno degli ispettori. Durante l'autunno del 1994 - occorre ricordarlo - numerose
copie del dossier risultano essere state in circolazione. Si tra l'altro accertato che una di esse era allora
nella disponibilit di Paolo Berlusconi. In relazione alla formazione e all'uso del dossier come illecito
strumento di pressione, per indurre Di Pietro a dimettersi, la Procura di Brescia ha chiesto il rinvio a
giudizio di Paolo Berlusconi e dell'ex ministro Cesare Previti, per il reato di concussione in concorso con gli
ispettori ministeriali Dinacci e De Biase. Il Giudice delle indagini preliminari non ha ancora deciso in
merito a tale richiesta.
Il 22 giugno 1995, Craxi ha reso noto pubblicamente l'elenco delle telefonate gi compreso nel dossier ed
ha affermato che i tabulati gli erano stati forniti dal capo della polizia Vincenzo Parisi in un incontro
risalente ai primi di settembre del 1992. Craxi ricorda che Parisi gli aveva parlato dei contatti da lui tenuti
con il dottor Di Pietro tramite il funzionario Achille Serra, prima direttore dello SCO, poi questore di
Milano. Anzi - egli afferma - lo stesso prefetto Parisi e l'on. Giuliano Amato avrebbero promosso in quel
periodo una sorta di intesa sotterranea ed illecita con il dottor Di Pietro, perch adottasse provvedimenti di
favore nei confronti di alcuni indagati, vicini al segretario del PSI. In cambio, quest'ultimo si sarebbe
impegnato a non dare corso ad ulteriori polemiche nei confronti del sostituto procuratore.
Non risulta che questo preteso accordo abbia dato frutti, se si considerano le vicende giudiziarie nelle quali
di l a poco fu coinvolto lo stesso Craxi e le accuse mosse dal pool nei suoi confronti. Sembra inoltre
contraddittorio che Parisi consegnasse a Craxi i tabulati, cio un'arma che poteva servire a rendere pi duro
l'attacco contro Di Pietro, proprio nel momento in cui stabiliva un contatto con l'ex Presidente del
Consiglio, per sollecitare da parte sua un'attenuazione delle polemiche avviate contro il magistrato con
alcuni corsivi e con un'apposita riunione della Segreteria socialista.
E' poco verosimile, del resto, che Craxi, in possesso dei tabulati, non li abbia affatto usati per un'anno e
mezzo, pur di fronte alle inchieste che procedevano e all'aggravarsi della propria posizione giudiziaria. E'
invece possibile che li abbia acquisiti non nel settembre 1992, ma pi tardi. Una operazione di questo
genere, comunque, deve aver richiesto il verificarsi di due condizioni:
a) la illegale e incontrollata circolazione di tabulati circa il traffico telefonico e le singole comunicazioni;
b) la perfetta conoscenza sia delle indagini condotte da Di Pietro e delle vicende processuali relative a
soggetti come Mario Chiesa, Maurizio Prada e Sergio Radaelli, sia soprattutto dei suoi rapporti di amicizia
con gli avvocati Lucibello e D'Adamo: questa conoscenza ha reso possibile una estrazione "mirata" di
tabulati relativi a comunicazioni in partenza dalle utenze di Di Pietro, di Lucibello, di D'Adamo e dello
stesso Radaelli, tali da attestare, in giorni ed in orari determinati, una serie di reciproci contatti.
Siamo di fronte a procedure del tutto illegali e pu essere avvenuto - come ritiene lo stesso Di Pietro - che le
telefonate siano state in qualche modo intercettate.
5. Dalle carte sequestrate nell'ufficio romano dell'on. Craxi emergono elementi informativi somiglianti o
coincidenti con quelli che si ritrovano nel dossier anonimo contro Di Pietro. Secondo la ricostruzione che
questi ha fornito al Comitato, gran parte della strategia di delegittimazione contro di lui e contro il pool
sarebbe stata promossa dal gruppo craxiano, con il sostegno di vari e potenti alleati.
Durante l'audizione, il dottor Di Pietro ha segnalato alcune gravi circostanze che sono emblematiche di
questa strategia.
a) La vicenda del passaporto. Nell'estate del 1992, mentre procedono le inchieste e dopo che sono emersi
indizi circa il rischio di un attentato contro Di Pietro, egli parte per una vacanza in Costarica. Ragioni di
sicurezza inducono il Vicequestore vicario di Bergamo a procurargli per il viaggio un passaporto di
copertura, intestato ad altro nome. L'operazione riservatissima a conoscenza del prefetto Parisi, capo della
polizia. un appunto anonimo, ritrovato tra le carte di Craxi, ma compreso anche nel dossier posto a base
dell'ispezione del 1994, riferisce dettagliatamente il fatto, aggiungendo che in Costarica il magistrato
sarebbe stato ospite della consorte del dottor Lamberto Dini. Questo particolare, per s insignificante e
smentito dal dottor Di Pietro, serve evidentemente ad insinuare l'esistenza di suoi collegamenti con ambienti
finanziari. Del resto, notizie su viaggi o rapporti con ambienti non italiani del magistrato ricorrono spesso
nei dossiers: dai viaggi negli Stati Uniti, di cui Craxi conserva memoria, all'informazione raccolta dal
SISDe (compresa tra quelle che saranno citate pi avanti, della cosiddetta fonte "Achille"), su presunti
contatti con ambienti internazionali, in grado di determinare manovre contro la lira.
E' fuor di dubbio che l'episodio del passaporto, su cui viene costruito l'appunto, stato comunicato
all'esterno da un'autorit ufficiale. Secondo Di Pietro si trattato dello stesso prefetto Parisi. Non possibile
su ci un giudizio sicuro. Quel che conta l'uso distorto e ricattatorio di notizie di interesse istituzionale,
delle quali soltanto organi di polizia potevano essere a conoscenza.
b) Il mancato arresto di Gianfranco Troielli. Il dottor Di Pietro ricorda di aver promosso una operazione per
la cattura di Gianfranco Troielli, appartenente al pi ristretto gruppo di potere craxiano e uomo-chiave nella
gestione dei conti all'estero, su cui transitava il denaro accumulato con le tangenti. Troielli era stato
individuato a Malindi e l'operazione fu concertata con le varie forze di polizia. Ma prima che si attuasse,
qualcuno (dall'interno) avvert il ricercato che pot rendersi cos irreperibile.
c) I controlli da parte di Ferdinando Mach di Palmstein. Il 21-22 novembre del 1994, dopo l'arresto del
finanziere Mach di Palmstein, potente amico dell'on. Craxi, la polizia francese trova fra le sue carte
documenti che attestano una complessa ed articolata attivit di controllo su Di Pietro. "Venni a conoscenza
- ha dichiarato quest'ultimo davanti al Comitato - del fatto che contro di me erano state fatte perquisizioni,
intercettazioni, pedinamenti con telecamere". Nello stesso periodo in circolazione il dossier anonimo che
verr inviato al Ministero di grazia e giustizia.
d) La svolta dell'autunno 1994. I passi avanti decisivi compiuti dal pool di Milano riguardano soprattutto i
conti all'estero su cui transita il denaro delle tangenti. Grazie a quanto ha rivelato ai magistrati Silvano
Larini, si sono individuate le responsabilit relative al cosiddetto conto "Protezione". Questo legava assieme
personaggi come Licio Gelli, Bettino Craxi, Claudio Martelli, rappresentando un elemento di giuntura e di
continuit tra il sistema di affari che faceva capo alla P2 e quello della corruzione politica sviluppatasi
durante gli anni ottanta. Inoltre, tra il settembre e l'ottobre del 1994, messo a fuoco il ruolo di Mauro
Gianlombardo, ed utilizzando una diretta collaborazione con le Autorit giudiziarie del Lussemburgo e
della Svizzera, si scoprono le attivit finanziarie condotte su scala internazionale da Giorgio Tradati e si
avvia la ricerca su altri conti che sono dietro alle attivit dello stesso Tradati (tra i quali quello denominato
All Iberian, scoperto un anno dopo, al quale risulter interessato Giorgio Vanoni, alto esponente Fininvest).
Quando l'indagine si sposta sui conti all'estero, l'attacco e l'uso di informazioni riservate contro Di Pietro si
fanno molto pi intensi, fino alle sue dimissioni.
6. Un capitolo a s nelle complesse vicende relative alla illegittima raccolta di notizie riservate sulle
indagini concernenti Tangentopoli e sui magistrati della Procura di Milano rappresentato dalle attivit
riconducibili al SISDe e pi precisamente dal cosiddetto dossier "Achille".
Nella Relazione presentata il 26 ottobre 1995, il comitato riferiva di aver chiesto ai Direttori del SISMi e del
SISDe se risultassero attivit informative di qualsiasi genere sul conto del dottor Di Pietro o di altri
magistrati, cos come sulle indagini del pool di Milano in materia di reati contro la pubblica
amministrazione. Altre domande simili, anche in termini assai generali, furono rivolte, sul punto, al
direttore del SISDe prefetto Gaetano Marino, per iscritto (il 26 aprile 1995) e nel corso delle audizioni del 3
agosto e del 13 ottobre 1995. Egli rispose che a proposito di Di Pietro, di Tangentopoli, dei magistrati, non
vi era alcuna traccia di interessamento del SISDe.
Pi tardi, il 12 dicembre 1995, il Comitato parlamentare chiese alla Procura della Repubblica di Brescia se
risultasse dalle indagini in corso un'attivit di raccolta di informazioni posta in essere dal SISDe proprio sui
magistrati di Milano e sul dottor Di Pietro. La Procura di Brescia rispose comunicando che una simile
raccolta di informazioni vi era stata. Il Direttore del SISDe aveva trasmesso, il 9 novembre 1995, documenti
riguardanti tra l'altro Di Pietro ed altri magistrati, rinvenuti nei fascicoli di una fonte informativa
denominata "Achille" (operante tra il 1991 ed il 1993, in un periodo durante il quale sono stati ministri
dell'interno Vincenzo Scotti e Nicola Mancino che hanno dichiarato di non aver avuto notizia della sua
attivit). L'esistenza della fonte stata recentemente segnalata dall'ex agente del SISDe Roberto Napoli.
Il 6 gennaio 1996, la Procura di Brescia inviava ulteriori informazioni ed alcuni atti dell' inchiesta,
instaurando cos un positivo, proficuo rapporto istituzionale con il Comitato e consentendo un controllo su
documenti della cui esistenza l'organo parlamentare - nonostante le reiterate richieste - era stato tenuto
all'oscuro.
Quei documenti ottenuti dal Comitato e che rappresentano una piccola parte del dossier "Achille"
dimostrano - qualunque sia il giudizio sulla loro rilevanza - che le risposte formulate dal Direttore del
SISDe non corrispondevano al vero. Soprattutto, deve considerarsi grave che, dopo aver inviato all'Autorit
giudiziaria di Brescia copia delle informative concernenti Di Pietro e le indagini del pool milanese, il
Direttore del SISDe non abbia comunicato nulla, come se la questione, che pure era stata pi volte
sollevata, non riguardasse il Comitato. L'assenza di qualsiasi rettifica manifesta una deplorevole noncuranza
nei confronti del controllo parlamentare.
Il Comitato non ha potuto disporre l'audizione del prefetto Marino, essendosi fermate le attivit istruttorie, a
causa dello scioglimento anticipato delle Camere. Sarebbe stato invece necessario ascoltarlo, per un
giudizio definitivo sulla vicenda, per verificare chi realmente fosse a conoscenza di quelle carte, se e
quando ne fosse stata data notizia al Direttore e chi fosse direttamente responsabile delle fallaci risposte
fornite al Comitato.
Il ministro dell'interno Coronas, da parte sua, con un comunicato stampa del 3 gennaio 1996, ha fornito una
versione riduttiva del contenuto di quelle carte conservate dal SISDe, di cui l'organo parlamentare non era
stato informato, negando che vi fosse stata un'attivit comunque rilevante sul conto del dottor Di Pietro. Ma
ci non sembra rispondere al vero. Il 10 gennaio, davanti al Comitato, il Ministro ha ammesso che,
trovandosi di fronte ad informazioni di quel genere, la soluzione pi giusta sarebbe stata distruggerle.
Proprio questo, a giudizio del Comitato, avrebbero dovuto fare i Direttori del Servizio (cio Voci e
Finocchiaro) quando la fonte "Achille" inviava le sue note. E la fonte avrebbe dovuto essere orientata in
altra direzione o disattivata. Il Ministro inoltre ha convenuto sul fatto che sarebbe stato necessario da parte
del Direttore del SISDe comunicare all'organo parlamentare di controllo l'invio degli atti all'Autorit
giudiziaria. Infine egli ha dichiarato che il Presidente del Consiglio avrebbe convocato il Comitato
interministeriale per l'informazione e la sicurezza, allo scopo di affrontare l'argomento.
7. Tra le carte del dossier "Achille" trasmesse alla Procura della Repubblica di Brescia, cinque documenti
non sono stati inviati al Comitato, poich su di essi erano in corso indagini. Essi riguardavano, tra l'altro, le
inchieste sulle tangenti, alcune iniziative del giudice Gherardo Colombo, i contatti di Di Pietro con ambienti
internazionali, vicende relative alla Lega ed al cardinale Martini, altre notizie di indagini ed indiscrezioni
politiche.
Il Comitato non in grado di formulare una compiuta valutazione sulle carte della fonte "Achille", che non
conosce nel loro insieme. In data 26 gennaio 1996, esso ha deciso, con voto unanime, di chiedere
l'acquisizione dell'intero dossier. A pi di un mese di distanza non venuta alcuna risposta da parte del
SISDe n del CESIS n della Presidenza del Consiglio. Ma una risposta comunque dovr esserci. Il
contenuto di quei fogli ha a che fare con la sicurezza dello Stato? Non vi traccia di notizie che abbiano
simili implicazioni, nei documenti della stessa fonte, gi in possesso del Comitato. Vi sono invece notizie
private che riguardano persone e che devono rimanere riservate? Lo si dica: ci potrebbe giustificare un
diniego di trasmetterle al Comitato; ma allora si indichi chiaramente la natura delle informazioni e si
ammetta che esse non corrispondono ai fini istituzionali del Servizio.
La conoscenza di quei documenti, la verifica della loro legittimit o illegittimit rientrano pienamente
nell'ambito dei poteri di controllo spettanti al Comitato. N si pu sostenere che il discrimine tra attivit
legittime e illegittime non attenga alle linee essenziali dell'attivit dei Servizi, sulle quali il Comitato
abilitato a chiedere informazioni, in base all'articolo 11 della legge n. 801 del 1977.
Va ricordato che il Presidente del Consiglio dottor Lamberto Dini, nell'audizione del 12 dicembre 1995,
aveva riconosciuto la particolare gravit dei fatti assumendo l'impegno a far luce su di essi. "Visioner
personalmente il dossier fonte "Achille" - aveva detto - per poi riferire al Comitato". Tutto ci induce a
ribadire l'urgenza di un definitivo chiarimento.
8. Le informazioni inviate al Servizio dalla fonte "Achille", di cui il Comitato ha potuto prendere visione,
riguardano l'andamento delle indagini in corso a Milano, fin dalla primavera del 1992. Una di esse riporta
colloqui privati fra magistrati. E' del 10 giugno; risulta consegnata a mano al Vicedirettore del SISDe (che
era allora il prefetto Fausto Gianni). Il tema dell'appunto politico: esso riferisce l'intenzione di Di Pietro di
non fermarsi nelle indagini, pur in presenza di preoccupazioni, che gli sono state espresse anche da alcuni
colleghi ed amici, circa i rischi di destabilizzazione derivanti dai procedimenti penali in corso. Le altre
informazioni riguardano il merito dell'attivit giudiziaria.
Il dottor Di Pietro ha riconosciuto che queste notizie sono sempre rilevanti, fornite in tempo reale, anzi in
anticipo rispetto all'esecuzione dei provvedimenti. Non solo esse consentono di prevedere lo sviluppo delle
inchieste, ma anche di predisporre una situazione probatoria favorevole.
In un caso, a proposito di una informazione del 6 maggio 1992, che risulta consegnata a mano presso la
Direzione del SISDe, il dottor Di Pietro ha sottolineato il particolare rilievo delle notizie che riguardavano
una pista di indagine appena aperta e concernente soggetti vicini all'on. Forlani. Egli inoltre si dichiarato
convinto che l'informazione sia giunta allora ad uno di quegli esponenti politici, il quale infatti pot
muoversi tempestivamente per prevenire i provvedimenti dei magistrati e conquistare una posizione di
vantaggio.
Dunque le note inviate al Servizio potevano essere utili ed verosimile che siano state usate. E'
emblematica la notizia, comunicata fin dal 29 aprile 1992 (il foglio risulta consegnato a mano al dottor
Contrada, coordinatore dei Centri SISDe del Lazio), secondo la quale Di Pietro sarebbe stato sul punto di
prendere provvedimenti nei confronti del figlio dell'on. Craxi. Il 29 aprile si parla di avviso di garanzia; il 4
maggio (nota consegnata a mano alla Direzione), di un'ordine di cattura. Poi si menzionano altri familiari.
Il dottor Di Pietro ha ricordato di essere stato interpellato sulla vicenda dal questore Serra e di avergli detto
che non erano previsti provvedimenti contro i familiari di Craxi. Contemporaneamente, il magistrato
rilasci una dichiarazione in questo senso alle agenzie di stampa. Quando avevano cominciato a girare
notizie di un coinvolgimento, sia pure indiretto, di Craxi, attraverso suoi congiunti, egli era ancora il pi
forte candidato alla Presidenza del Consiglio. Per evitare che si moltiplicassero le voci allarmanti, Di Pietro
sment (egli ha ribadito davanti al Comitato: "...effettivamente un fatto istituzionale sapere che una
persona che potrebbe essere incaricata di fare il Presidente del Consiglio sta per essere coinvolta").
Il questore Serra teneva contatti periodici con Di Pietro per disposizione di Parisi, allo scopo di informare il
Capo della polizia sulle implicazioni che le vicende giudiziarie milanesi potevano avere sull'ordine
pubblico, sulle istituzioni, sulla stabilit delle grandi imprese coinvolte nelle inchieste. Ma la disposizione
impartita a Serra dimostra che vi era preoccupazione politica circa i rischi di destabilizzazione. Questa
preoccupazione politica stata incoraggiata dall'autorit di Governo e risulta, come vedremo, fortemente
avvertita dal Presidente del Consiglio Giuliano Amato. La fonte "Achille" informava che la stessa
preoccupazione, con riguardo alle vicende milanesi e poi pi in generale, era anche presente in ambienti
ecclesiastici. Tra le autorit ufficiali dello Stato e in altri centri di potere, era diffuso il timore che l'attivit
giudiziaria di magistrati indipendenti costituisse un pericolo. Ci non poteva che favorire le interferenze.
A giudizio del Comitato, in particolare, in situazioni di questo genere, va comunque ribadita la necessit che
sia rigorosamente salvaguardata la piena autonomia della funzione giurisdizionale.
9. Nel caso della fonte "Achille" siamo in presenza di informazioni riservate, influenti, come ha attestato
anche il dottor Di Pietro, rispetto alle sorti delle indagini. La loro acquisizione appare del tutto estranea ai
D'altra parte, di questo periodo la nomina, da parte del Presidente del Consiglio, dell'ammiraglio Fulvio
Martini come suo consulente per i problemi dei Servizi di informazione e sicurezza. Contemporaneamente,
il generale Luigi Ramponi, che era da un anno direttore del SISMi, fu sostituito al vertice del Servizio, con
una decisione senza preavviso, le cui motivazioni non furono mai rese manifeste.
Il Comitato non in grado di accertare la verit su questi punti, sul contenuto delle conversazioni intercorse
tra i due esponenti politici e di cui si occupata la Procura della Repubblica di Brescia, sui contatti di quei
mesi tra il Capo del Governo e i Servizi, sulle sue specifiche direttive.
L'on. Amato riconosce di avere espresso al Ministro dell'ambiente le sue "preoccupazioni sulla
delegittimazione che l'inchiesta in corso a Milano rischiava di provocare sui partiti di maggioranza e su
quello del Presidente del Consiglio in particolare". Certo, queste preoccupazioni, come la segnalazione di
episodi negativi della vita di Di Pietro (episodi che Amato dice di avere riferito allora, dopo aver ascoltato
Craxi, e sono i medesimi che torneranno nei dossiers degli anni successivi), indicano un preciso
orientamento politico: un rigetto ed un'avversione per il lavoro dei magistrati che stavano scoprendo i
responsabili della corruzione italiana.
Quella espressa dall'on. Amato stata ed una posizione diffusa in settori significativi delle classi dirigenti,
anche non toccati direttamente dalla corruzione, che consideravano e considerano come un danno il fatto
che il controllo di legalit vada avanti, in tutte le direzioni, con rigore e decisione; e perci hanno di fatto
incoraggiato gli attacchi al lavoro dei giudici.
III Sulla "epurazione" del SISDe
Il Comitato ha svolto un'ampia attivit conoscitiva, con specifico riguardo alle situazione interna
all'apparato del SISDe, prendendo in esame criteri e caratteri della operazione di sfoltimento degli organici
condotta a partire dalla seconda met del 1993.
Tra l'agosto del 1993 e l'agosto del 1994, ottantuno persone sono state allontanante con un provvedimento
d'ufficio, motivato da esigenze di servizio, nel quadro della riduzione del numero di dipendenti. Questa era
stata avviata sotto la direzione del prefetto Finocchiaro e portata a termine dal prefetto Salazar.
Il Comitato ha svolto su ci alcune audizioni e l'Ufficio di Presidenza alcuni incontri. Sono stati ascoltati
Carlo Di Folco, Giulio Gangi, Domenico Magr, Rosario Migliore, Roberto Napoli e Vito Petruzzellis. Per
valutare questa operazione, il Comitato ha preso in esame vari aspetti della condizione in cui si trova il
SISDe, del suo personale, delle ragioni di inefficienza che provengono da vicende passate e che non sono
state rimosse.
Il Comitato ha gi comunicato al Governo alcuni dei risultati emersi dalla propria attivit conoscitiva. Esso
ha indirizzato al Presidente del Consiglio una nota riservata perch egli disponesse un approfondito
accertamento su una serie di prassi discutibili e di circostanze che, se confermate dimostrerebbero gravi
carenze e motivi di inaffidabilit di questo importante apparato.
Si chiesto comunque al Presidente del Consiglio di verificare con scrupolo le linee di intervento seguite
nella epurazione e negli indirizzi di gestione del SISDe durante gli ultimi anni. Nella Relazione, presentata
al Parlamento il 27 luglio 1995, il Comitato aveva scritto: "Occorre d'altra parte osservare che
l'allontanamento di un certo numero di appartenenti al Servizio, nel biennio 1993-1994, avvenuto sulla
base di criteri incerti, mentre rimanevano al loro posto funzionari che hanno svolto compiti rilevanti durante
gli anni pi oscuri, collaborando con i dirigenti coinvolti nella spartizione illecita dei fondi riservati e senza
accorgersi dei gravi abusi commessi". Le posizioni vanno riesaminate e, se vi sono state ingiustizie, devono
essere rimosse.
Raccogliendo le sollecitazioni del Comitato parlamentare, il Governo, con decreto del Ministro dell'interno,
ha proceduto alla costituzione di una commissione di inchiesta amministrativa per l'accertamento della
regolarit della gestione del SISDe.
Alla commissione sono stati attribuiti vari compiti:
- verificare i criteri adottati per l'allontanamento dal SISDe di un consistente numero di dipendenti, dopo la
nota vicenda dei fondi neri;
- accertare le modalit di impiego di alcuni elementi nell'acquisizione di documentazione per fini non
istituzionali;
- verificare se vi sono ancora casi di utilizzazione di dipendenti del SISDe per l'assolvimento di compiti
della circolare Ciampi dell'8 novembre 1993, essi sono stati tutti distrutti.
Secondo quanto il generale Cogliandro ha riferito al Comitato parlamentare, egli aveva il mandato di fornire
notizie utili, con ampia facolt di scelta e senza un particolare obiettivo. Peraltro, si rendeva conto che le
informazioni riservate da lui raccolte potevano essere usate a fini di lotta politica. Anzi, egli ha affermato
che lo stesso ammiraglio Martini la definiva "spazzatura". Ma per due anni continu a riceverle e a
retribuirle.
Nella sua audizione davanti alla Commissione parlamentare d'inchiesta sul terrorismo in Italia e sulle cause
della mancata individuazione dei responsabili delle stragi, l'ammiraglio Martini ha ricostruito il proprio
rapporto con il generale Cogliandro. All'ex capo del controspionaggio egli aveva chiesto di riferire voci e
pettegolezzi dell'ambiente politico romano, concernenti il Servizio ed il suo Direttore. Il Comitato non ha
potuto ascoltare, prima dello scioglimento delle Camere, l'ammiraglio Martini, come sarebbe stato utile.
Formula perci le proprie valutazioni allo stato degli atti.
La presenza, tra le carte sequestrate a Cogliandro, di un appunto su una questione che Martini ha
menzionato specificamente nel corso dell'audizione, conferma che quelle carte contengono le informazioni
a lui destinate.
In realt, salvo qualche nota sporadica, il contenuto delle carte del tutto estraneo alle finalit istituzionali
del Servizio. Ma non si tratta di appunti presi a caso. C' una logica: essi appaiono destinati ad offrire
strumenti di pressione e di ricatto (pi o meno efficaci a seconda delle situazioni e dell'attendibilit dei
dossiers) contro soggetti politici ben individuati.
2. La documentazione riflette, in prevalenza, situazioni legate alla politica interna, con notizie relative a
personalit che occupavano posti di primo piano nei partiti, nell'alta burocrazia statale, nei Servizi di
informazione e sicurezza, negli ambienti imprenditoriali. Gli appunti sono redatti in forma anonima e privi
di qualsiasi elemento idoneo all'identificazione della loro origine. Manca, nella stragrande maggioranza dei
casi, qualsiasi valutazione circa l'attendibilit delle notizie.
Il generale Cogliandro ha dichiarato che in gran parte esse provenivano da un giornalista, retribuito in
qualit di fonte dallo stesso Cogliandro, che gli versava una quota dei compensi percepiti dal SISMi. Egli ha
parlato anche, davanti al Comitato, di sintesi manoscritte da lui redatte e consegnate (con ci non
assumendo la paternit, in pi casi scomoda, degli appunti sequestrati); ma stato smentito dal generale
Luccarini che ha affermato (e non aveva motivo di dire cosa diversa dal vero) di avere sempre ricevuto testi
dattiloscritti.
Va ricordato, a tale proposito, un lungo e complesso appunto in duplice stesura, del 20 maggio 1991. La
seconda stesura, dattiloscritta come la prima, diversa da tutti gli altri appunti e formalmente pi corretta
rispetto all'originale. E' altamente probabile che questa sia una copia del testo poi consegnato al Direttore
del SISMi, mentre la stesura pi imperfetta dovrebbe essere quella proveniente dalla fonte. Il che attesta una
trasmissione sostanzialmente fedele degli appunti.
Il Comitato rileva che la utilizzazione di un giornalista, come produttore di materiale informativo, in un
rapporto stabile, anche se mediato, con il Servizio, costituisce una patente violazione della legge (cfr.
articolo 7, comma 1, legge n. 801 del 1977).
Quel che emerge dalle carte sequestrate uno spaccato delle lotte interne al pentapartito. Sono state raccolte
insinuazione di ogni genere, notizie relative agli intrighi che si sviluppavano nel sistema di governo, e a veri
e propri comportamenti illeciti, alcuni dei quali pi tardi verranno scoperti e daranno luogo a procedimenti
penali.
Il bersaglio contro il quale si insiste maggiormente nel produrre informazioni negative la corrente di
sinistra della Democrazia cristiana e - in un primo periodo - il nome che ricorre pi spesso quello dell'on.
Ciriaco De Mita. Si accumulano gli appunti riguardanti la sua vita privata, i contrasti all'interno della DC, i
rapporti con la Banca Irpina e con le vicende della ricostruzione in Campania dopo il terremoto del 1980.
Sono anticipate notizie riservate ed accuse che emergeranno qualche mese o qualche anno dopo.
L'attivit di "dossieraggio" sull'uomo politico democristiano si dirada fortemente a partire dalla seconda
met del 1989: in sostanza dopo che egli ha lasciato la carica di Presidente del Consiglio.
Successivamente, viene in primo piano l'attenzione per l'on. Giulio Andreotti. Si riferiscono pi spesso
notizie su operazioni politiche e finanziarie facenti capo al nuovo Presidente del Consiglio, su scandali che
coinvolgono la sua corrente e che potrebbero emergere, sui suoi rapporti con l'on. Vittorio Sbardella, ma
soprattutto, nel 1990, sulla scelta di svelare l'esistenza della struttura Gladio all'interno del SISMi, rendendo
noti i nomi di 622 appartenenti ad essa. Questa scelta viene considerata un grave tradimento e perfino una
fonte di rischi per l'ordine pubblico.
Per quanto riguarda il Presidente della Repubblica Cossiga, in una prima fase risultano segnalate tutte le
informazioni e le voci che potevano essere usate contro di lui (per esempio, la conoscenza di fatti relativi
alla strage di Ustica, che egli avrebbe tenuto nascosti; o, sul terreno politico, la tendenza al cedimento di
fronte alla sinistra democristiana ed in qualche occasione anche di fronte al PCI). Pi avanti nel tempo, le
note riferiscono di un preteso tentativo da parte del Presidente di controllare i Servizi e manifestano
diffidenza e preoccupazione dopo la nomina dell'ambasciatore Francesco Paolo Fulci alla segreteria
generale del CESIS, proprio per il collegamento che - si afferma - vi sarebbe stato tra questo funzionario e il
Capo dello Stato. Si insiste pi volte sulle possibili divergenze fra Andreotti e Cossiga e sulle relative,
contrapposte manovre. In un caso, si avanza il timore che possa esservi un accordo tra i due per la
sostituzione dell'ammiraglio Martini alla direzione del SISMi e per la nomina del generale D'Ambrosio.
Infine, con una sollecitudine nuova nei confronti del Presidente della Repubblica, si segnalano manovre
comuniste contro di lui, legate alla vicenda Gladio, a partire dal momento in cui egli si schiera recisamente
a favore della legittimit di questa struttura, di fatto rafforzando la posizione dell'ammiraglio Martini.
Si gi detto che l'interlocutore immediato di Cogliandro era il Direttore del Servizio; e ci risulta dalle
carte. Spesso infatti le note contengono consigli sulle iniziative che egli avrebbe potuto prendere: tra l'altro,
l'esortazione ad evitare le divergenze e la rottura con il Capo del Governo. Com' noto, nel gennaio 1991,
Martini verr pubblicamente censurato da Andreotti, proprio in relazione alle direttive impartite per l'attivit
della struttura Gladio, e lascer subito dopo la Direzione del Servizio.
Non c' una identica attenzione per altri raggruppamenti politici. Qualche marginale notazione negativa
riguarda prima il PCI e poi il PDS: in genere se ne sottolineano la doppiezza e la pericolosit; vi un
accenno a comportamenti stravaganti dell'on. Gianni De Michelis, alcune note sul presidente della RAI
Enrico Manca e sull'on. Claudio Martelli; sommari riferimenti a tangenti che avrebbero coinvolto settori del
PSI e del PRI.
Riguardo agli ambienti imprenditoriali, spiccano per la precisione e per le connotazioni negative alcuni
appunti su Carlo De Benedetti. Egli considerato come elemento integrante e primario di un "partito
trasversale" (l'espressione diventer pi tardi di uso comune nella pubblicistica), che appare contrapposto a
Craxi, ad Andreotti e - in campo economico - al gruppo finanziario che fa capo a Silvio Berlusconi.
L'attacco a Berlusconi viene considerato un pericolo per il Governo Andreotti (appunto del 4 settembre
1989).
Il fatto che gli obiettivi della raccolta di informazioni siano tutt'altro che indifferenziati, che siano chiari gli
avversari principali contro i quali le note sono destinate e siano facilmente decifrabili le ragioni per le quali
cambia l'atteggiamento verso l'uno o l'altro protagonista, induce a credere che l'informatore sia stato
espressamente indirizzato a cercare elementi, a mettere insieme pettegolezzi e accuse infamanti solo in
determinate direzioni.
Se l'attenzione verso De Mita si spenta, dopo che egli ha lasciato la Presidenza del Consiglio, non
dev'essere stato per carenza di fonti o di notizie. E' pi verosimile che sia venuto meno l'interesse a
raccoglierle. Ci significa che l'attivit informativa non si sviluppata casualmente, ma che corrispondeva
ad una direttiva e si orientava in base a precise esigenze, momento per momento. Esigenze legate alle
manovre di vertice nel sistema politico ed ai relativi conflitti, in gran parte non visibili. La Direzione del
Servizio segreto militare si interessava a quei conflitti, mettendosi evidentemente nelle condizioni di
intervenire in essi ed acquisendo, al riguardo, un patrimonio di note riservate, anche se di basso livello.
Particolarmente inquietante, in questa prospettiva, appare il consiglio contenuto in un appunto del 30 agosto
1990, che riguarda i rapporti del Direttore del SISMi con Andreotti e con Craxi: Martini dovrebbe "parare"
gli attacchi preparati contro Craxi e il PSI tendenti a dimostrare irregolarit su lavori presi in esclusiva in
Somalia ed in Etiopia con tangenti da capogiro. I demitiani minacciano di rivelare tutto. Bisogna cercare
una contromossa o se pi vi piace un "contro-ricatto" per essere chiari.
Il riferimento alle vicende della cooperazione internazionale, che pi tardi avrebbero formato oggetto di
procedimenti penali contro uomini legati all'on. Craxi, rende seria e rilevante la nota. E' assai verosimile che
essa sia giunta, in questa forma, nelle mani dell'ammiraglio Martini. Era lui il committente ed molto
difficile pensare che proprio un appunto inequivocabilmente a lui diretto non gli sia poi pervenuto. Esso
d'altra parte rientrava tra le voci e i pettegolezzi riguardanti non solo il Servizio, ma personalmente lo stesso
ammiraglio e per i quali egli oggi dichiara di avere attivato nel 1989 il generale Cogliandro quale
informatore.
Non sappiamo come appunti di questo tipo siano stati valutati da chi li riceveva. E' del tutto evidente per
che il Direttore del SISMi, tenuto, per la delicatezza dei suoi compiti, ad osservare rigorosamente il dovere
di imparzialit e quello di fedelt alla Costituzione, avrebbe dovuto mettere alla porta un informatore che gli
dava simili consigli o che rovesciava "spazzatura" sul suo tavolo, troncando subito ogni collaborazione con
lui. Ci non avvenuto. Anzi, stando alle carte sequestrate, vi da credere che le informazioni fossero
quasi tutte dello stesso genere e tuttavia la Direzione del SISMi ha continuato ad acquisirle e a pagare per
esse.
Non stato possibile accertare se ed a quale fine esse siano state usate dopo la consegna n se vi fossero
altri destinatari. A giudizio del Comitato, comunque, questa acquisizione, con le modalit che si sono
individuate, da ritenere in se stessa illegittima.
Per evitare che situazioni del genere si riproducano, sono necessarie alcune regole, che in parte sono
espressione di una corretta amministrazione, in parte richiedono innovazioni legislative:
a) gli ex funzionari in pensione non possono essere assunti come informatori del Servizio;
b) l'attivit informativa non pu essere data in appalto a soggetti esterni; i competenti uffici del Servizio
devono conoscere l'identit delle fonti, per valutare la legittimit della loro assunzione ed il loro grado di
attendibilit;
c) negli archivi del Servizio deve restare traccia documentale di ogni legittima attivit informativa e delle
spese in rapporto a ciascuna attivit ed operazione;
d) deve esservi sempre un responsabile per ogni operazione e per l'acquisizione di informazioni;
e) la segretezza dei documenti deve essere temporanea;
f) al Comitato parlamentare - con maggiori garanzie di segretezza rispetto alle norme attuali e con la
previsione di sanzioni per chi viola il segreto - va riconosciuto il potere di acquisire direttamente atti e
documenti dei Servizi, relativi ad operazioni gi compiute o ad attivit esaurite, ferma restando la
salvaguardia delle fonti informative.
V Il controllo parlamentare sul CED del Ministero dell'interno
1. Nel primo rapporto sul sistema di informazione e sicurezza, presentato al Parlamento il 6 aprile 1995, il
Comitato aveva affrontato la questione del controllo previsto e mai realizzato sul Centro elaborazione dati
del Ministero dell'interno.
"La legge n. 121 del 1 aprile 1981 sulla riforma della polizia - ricordava in quel documento il Comitato ha istituito presso il Ministero dell'interno un archivio magnetico centrale per le informazioni concernenti la
prevenzione e la repressione della criminalit. La legge ha affrontato il problema cruciale delle garanzie
volte a prevenire i pericoli connessi alla installazione di grandi elaboratori elettronici (con il potere di
disporre di una mole enorme di informazioni sui cittadini).
Tra le garanzie assume un particolare risalto la funzione di controllo che deve essere esercitata (articolo 10)
dal Comitato parlamentare per i Servizi di informazione e sicurezza sul Centro elaborazione dati (CED). Il
controllo dovrebbe avvenire "attraverso periodiche verifiche dei programmi nonch di dati e di
informazioni casualmente estratti e forniti senza riferimenti nominativi" (articolo 10 comma 1).
Conseguenza del controllo pu essere la cancellazione dei dati, ma anche la loro integrazione, quando
risultino parzialmente inesatti o equivoci. La cancellazione dev'essere ordinata dal Comitato, quando i dati
siano stati acquisiti in violazione dell'articolo 7 della legge, che fissa limiti alla raccolta delle informazioni,
indicando tassativamente i documenti dai quali possono essere tratte, vietando l'assunzione di informazioni
relative all'esercizio dei diritti di libert politica, religiosa, sindacale, fissando l'ambito in cui possibile
acquisire notizie su operazioni o posizioni bancarie.
Un regolamento da emanare con decreto del Presidente della Repubblica - stabilisce l'articolo 11 - disciplina
le procedure per la raccolta dei dati e delle informazioni, per l'accesso nonch per la correzione e
cancellazione dei dati erronei e per la integrazione di quelli incompleti.
Il decreto del Presidente della Repubblica 3 maggio 1982, n. 378, in attuazione della norma di legge ora
richiamata, dispone all'articolo 18: "le modalit tecniche relative alla estrazione casuale dei dati e
informazioni da fornire senza riferimenti nominativi al Comitato parlamentare, nel corso delle verifiche,
sono stabilite dalla Commissione tecnica di cui all'articolo 8 terzo comma della legge 1 aprile 1981, n. 121,
diverse sezioni nelle quali si articola la complessiva memoria del CED potranno cos essere consultate
dall'organismo parlamentare di controllo, senza l'intervento del funzionario delegato.
Esaurita la tecnica dell'attivazione del terminale con la relativa stampante, il Ministero dell'interno ha
completato, con l'indicazione dei funzionari abilitati a coadiuvare il Comitato, la procedura preliminare
all'attuazione del controllo parlamentare.
Il Comitato esprime il proprio apprezzamento per la sollecita collaborazione assicurata dal Capo della
polizia, nel corso della complessa procedura di attivazione.
2. Nella ricognizione compiuta dal Presidente per incarico del Comitato, si accertato come
l'aggiornamento dei dati provenga anzitutto da due fonti primarie:
a) da un apposito ufficio esistente presso ogni Questura, alle dirette dipendenze del Capo di gabinetto del
Questore, che raccoglie la documentazione proveniente dalle forze di polizia operanti sul territorio e che
cura l'immissione dei relativi dati nel CED;
b) dalle Autorit giudiziarie, per quel che riguarda l'esito dei procedimenti.
In particolare, il flusso di informazioni provenienti dall'Autorit giudiziaria risulta carente, non sistematico
e registra mediamente ritardi misurabili in anni. E' necessario porre rimedio a questa strutturale carenza,
cos grave per gli ingiustificati danni che produce nei confronti dei cittadini, che avrebbero diritto a vedere
aggiornata tempestivamente la situazione delle eventuali pendenze giudiziarie a loro carico. A tale scopo
era stata preparata, nell'aprile 1992, una bozza di convenzione tra il Ministero dell'interno e il Ministero di
grazia e giustizia. Ma essa stata poi accantonata.
La bozza prevedeva la realizzazione di un collegamento automatizzato, tramite i centri elettronici del
dipartimento di pubblica sicurezza del Ministero dell'interno e del casellario giudiziale del Ministero di
grazia e giustizia che permetteva "la consultazione, da parte dei terminali elettronici facenti capo al CED
(del Ministero dell'interno), degli archivi magnetici del casellario giudiziale per la parte delle informazioni
riguardanti i precedenti e le pendenze penali a soli fini informativi" escludendosi cio ogni finalit
certificativa.
Il Comitato, al quale sono pervenute, nel tempo, istanze di cittadini intese a chiedere all'organismo
parlamentare di controllo una verifica ed un'aggiornamento dei dati memorizzati dal CED, segnala, in
questo quadro, l'esigenza improrogabile che il Ministero dell'interno e il Ministero di grazia e giustizia
riprendano e finalmente realizzino il progetto.
3. Al CED del Ministero dell'interno pervengono dati, oltre che dalle due fonti primarie sopra indicate
(apposito ufficio esistente presso ogni Questura e Autorit giudiziaria), anche dal dipartimento della
pubblica sicurezza-servizio stranieri, dal dipartimento della pubblica sicurezza-divisione armi e esplosivi,
dai Tribunali amministrativi regionali, dalle prefetture, dalla Polizia municipale e dalla Telecom.
Quest'ultimo canale di informazioni verso il CED determina legittime perplessit, gi segnalate dal
Comitato (2).
L'articolo 7 della legge n. 121 del 1981 prevede infatti una definizione precisa della natura e dell'entit dei
dati e delle informazioni raccolti dal CED. Da questa definizione sembra escluso il flusso informativo
proveniente da un'azienda che non assimilabile ad una pubblica amministrazione o ad un ente pubblico.
In realt tale flusso, continuo e sistematicamente aggiornato, dalla Telecom al Ministero dell'interno,
riguarda una imponente massa di dati. Il Centro elettrocontabile di Napoli, sulla base dell'archivio di fine
fatturazione, fornisce al CED del Ministero dell'interno, ogni due mesi, sei archivi in output, contenenti, per
tutte le utenze, le informazioni relative al distretto di appartenenza del numero, la data di attivazione e di
prima attivazione, il numero telefonico precedente, il codice di direzione regionale, il codice di filiale,
l'intestazione della fattura, l'anagrafe dell'impianto, gli scatti di bimestre con l'indicazione del volume di
traffico del primo e del secondo mese, il codice fiscale. Tali sono i dati richiesti dal Ministero dell'interno
che cos acquisisce al CED tutti i numeri telefonici, compresi quelli riservati, nonch un quadro aggiornato
del volume di traffico riferibile a ciascuna utenza. Non sembra che un cos vasto apporto informativo della
Telecom al CED del Ministero dell'interno possa rimanere, com' attualmente, in una condizione di assenza
di regole.
Il Comitato, che in questa legislatura ha ottenuto, dopo anni, l'attivazione della procedura di controllo
prevista dal dettato legislativo, affida anche questa delicata tematica - che tocca diritti individuali di libert a successive verifiche e all'azione riformatrice del prossimo Parlamento.
4. Il Comitato ha effettuato un accesso diretto, attivate le procedure, allo scopo di compiere, secondo quanto
dispone la citata legge n. 121, al primo comma dell'articolo 10, una verifica dei programmi nonch dei dati
e delle informazioni casualmente estratti e forniti senza riferimenti nominativi.
In base ad una ricognizione dell'assetto e dei criteri di formazione degli "schedari" (patrimonio informativo
intestato a persone), il Comitato ha accertato:
- che sono stati memorizzati anche i nomi di coloro che denunciano i singoli reati;
- che l'accesso agli schedari avviene in tempo reale su tutto il territorio nazionale;
- che esistono 24 milioni di records intestati a persone;
- che il numero delle persone i cui nominativi sono inseriti negli schedari ammonta a circa 19 milioni.
Sotto il profilo dei flussi di informazione verso il CED, risultato che l'Arma dei carabinieri in grado di
aggiornare direttamente, pur se con una capacit limitata di livello di accesso, la memoria del CED,
operazione che effettua, tuttavia, tramite le Questure fornendo a tali uffici i dati di competenza. L'Arma dei
carabinieri possiede, a sua volta, una copia, anche se non completa, dell'intero patrimonio informativo del
CED del Ministero dell'interno, i cui aggiornamenti sono copiati e versati all'Arma entro il termine
temporale di sei ore. Ci pu configurare una sorta di memoria informatica parallela ed autonoma dei
Carabinieri, sulla quale non previsto e non pu svolgersi alcun diretto controllo da parte del Comitato
parlamentare. Occorre invece creare le condizioni perch anche su questa "copia" possa esercitarsi il
controllo.
La Guardia di finanza provvede in via diretta all'immissione e all'aggiornamento dei dati del CED di sua
competenza, mentre i Servizi di informazione e sicurezza possono accedere alla memoria del CED, ma non
possono aggiornarne i dati, essendo, in sostanza, solo utenti della struttura.
Nel corso dell'accesso diretto, il Comitato ha verificato anche che ad ogni scheda, intestata ad una persona,
corrisponde un fascicolo, conservato dall'ufficio di origine, al quale si risale partendo dal dato nominativo.
Tale operazione, come si pi volte ricordato, preclusa al Comitato in base a quanto disposto dalla legge
n. 121.
Sempre nella medesima occasione gli archivi del CED sono stati interrogati a campione, verificando la
consistenza e la natura dei dati registrati. Le verifiche sono state effettuate in relazione:
a) ad un fatto criminoso di particolare gravit;
b) ad un evento di criminalit eversiva;
c) alla documentazione relativa ad un individuato soggetto criminale.
Il Comitato ha richiesto al CED del Ministero dell'interno la documentazione relativa ai sequestri di persona
per il periodo 1990-1996 ed ha avviato un lavoro di verifica su questo patrimonio informativo.
Ma dal tabulato contenente le informazioni tratte dall'apposito archivio dei sequestri di persona a scopo di
estorsione trasmesso dal Capo della polizia, sono risultati espunti dati che, essendo pubblici, avrebbero
dovuto opportunamente integrare le informazioni trasmesse al Comitato. Tra questi, il nome di un
funzionario sottoposto a procedimento penale. Si tratta di una cancellatura dei riferimenti nominativi che
non giustificabile, essendo essi gi noti. Proprio quella preoccupante vicenda relativa al sequestro Ghidini
e su cui esistono atti giudiziari infatti oggetto dell'attivit di controllo del Comitato.
Si confermata la circostanza che l'elenco delle utenze telefoniche, ordinarie e riservate, per le quali ultime
previsto un segno di riconoscimento, integralmente fornito dalla Telecom (prima dalla SIP) al CED del
Ministero dell'interno e che sono abilitati ad accedere a tale settore informativo circa cinquemila operatori la
cui domanda resta comunque registrata.
Dalla ricognizione effettuata infine risultato che le banche dati collegate al CED del Ministero dell'interno
sono le seguenti: Istituto Nazionale per l'Assicurazione contro gli infortuni sul Lavoro, Istituto Nazionale
della Previdenza Sociale, Societ consortile di informatica delle Camere di commercio italiane, Corte
Suprema di Cassazione, Istituto Poligrafico dello Stato, Telecom Italia, ENEL, Ministero delle finanze,
Ministero dell'interno, Anagrafi comunali, Motorizzazione civile, Automobile Club d'Italia, Camera dei
deputati e Senato della Repubblica.
VI Conclusione
La presente relazione non d conto analiticamente di tutte le attivit svolte e di tutti i documenti acquisiti
negli ultimi mesi, relativi alla ordinaria attivit di controllo. Sono stati trasmessi al Comitato, dall'inizio
della legislatura, 669 documenti e si sono tenute 72 sedute del plenum e 10 riunioni dell'Ufficio di
Presidenza. Il Comitato ha svolto 49 audizioni.
A conclusione dei propri lavori, il Comitato ha voluto affrontare soltanto alcune questioni pi rilevanti, che
non ha ritenuto di lasciare sospese, nel momento in cui si interrompeva la legislatura.
Per i profili pi generali di analisi del sistema di informazione e sicurezza e per le proposte di riforma che si
possono consegnare all'attenzione del futuro Parlamento, il Comitato rinvia alle precedenti Relazioni e
soprattutto alla prima, del 6 aprile 1995.
Dall'analisi delle situazioni controverse di cui anche questa Relazione si occupa, risulta nettamente
confermata l'urgenza che le linee gi indicate dal Comitato siano al pi presto discusse dal Parlamento e
tradotte in atti legislativi conseguenti.
Per quel che riguarda il potenziamento del controllo parlamentare, oltre a tutte la proposte gi avanzate, si
sottolinea l'esigenza che il Comitato, almeno per alcuni specifici settori di attivit (o per individuati oggetti
di indagine) possa valersi dei poteri che l'articolo 82 della Costituzione riconosce alle Commissioni
parlamentari d'inchiesta.
(*) Comunicata alla Presidenza il 5 marzo 1996.
(1) Ci risulta da una deposizione resa dallo stesso Amato (Collegio per i reati ministeriali, tribunale di Roma, n. 3/94 R.G. Coll., vol. IX, pg. 57). Cfr. pg. 71 nota n. 86
della Relazione recante il primo rapporto sul sistema di informazione e sicurezza (Doc. XXXIV n. 1 XII Legislatura).
(2) Cfr il primo rapporto sul sistema di informazione e sicurezza, p.33 (Doc. XXXIV, n.1, XII legislatura).
pi concreti, come dimostrano taluni attentati, sebbene di basso profilo, avvenuti soprattutto in
concomitanza con la fase preelettorale.
I gruppi contigui all'area "skinhead", a seguito delle inchieste dell'Autorit giudiziaria, appaiono, al
momento, in crisi sia sotto l'aspetto organizzativo che sotto quello della "leadership". Cionostante,
l'attenzione dell'intelligence rivolta in direzione di quei segmenti che, specie nella Capitale, continuano ad
evidenziarsi per atti di intimidazione e di provocazione, ovvero di esaltazione del nazifascismo.
Parimenti, attenta vigilanza diretta a prevenire eventuali tentativi di esasperare, in chiave xenofoba,
l'insofferenza sociale derivante da comportamenti illeciti posti in essere da taluni appartenenti a comunit di
immigrati.
Settori ristretti persistono nell'intenso attivismo propagandistico a sostegno di ambienti esterni ostili ai Paesi
occidentali. Tali posizioni si inseriscono nell'ambito di una strategia che, da tempo, ha trovato un punto di
forza nell'integralismo islamico, del quale vengono enfatizzate le tematiche anti USA ed anti Israele allo
scopo di fornire nuove motivazioni e spinte aggreganti anche ad elementi dell'extraparlamentarismo
antagonista di sinistra.
E' seguito con cura il progressivo articolarsi dei rapporti, soprattutto all'estero, fra estremisti di destra e
settori del fondamentalismo islamico, svilluppati, fra l'altro, al fine di reperire finanziamenti per sostenere
talune strutture associative.
3. Criminalit organizzata
a) Linee di tendenza del fenomeno
La lotta al crimine organizzato registra significativi successi che hanno, tra l'altro, dimostrato l'elevato
livello di collaborazione raggiunto tra l'apparato investigativo e quello dell'"intelligence".
Sviluppi d'indagine hanno portato al sequestro, in territori storicamente presidio di sodalizi mafiosi, di
armamenti ed esplosivi in grado di assicurare potenzialit distruttive analoghe a quelle riscontrate durante la
"campagna terroristica" iniziata con le stragi di Capaci e via D'Amelio e proseguita con gli attentati di
Roma, Firenze e Milano. Sono stati scoperti, altres, progetti di azioni violente in danno di strutture ed
appartenenti alla Magistratura ed alle Forze dell'ordine.
Il quadro d'insieme offre motivi di soddisfazione per l'efficacia della strategia antimafia, pur dovendosi
rimarcare la fisiologica capacit rigeneratrice delle organizzazioni criminali, che conservano tuttora
un'elevata potenzialit eversiva, anche in considerazione della presenza, nelle regioni cd. "a rischio", di
pericolosi latitanti. Non accennano, comunque, a diminuire la pressione intimidatoria in direzione di
rappresentanti istituzionali n gli atti ritorsivi nei confronti di collaboratori di giustizia e, in particolare, dei
loro familiari.
Le associazioni criminali, contrastate vigorosamente dall'incisiva azione condotta dalle Istituzioni con il
continuo apporto di nuovi collaboratori di giustizia e logorate da persistenti lotte intestine, appaiono aver
intrapreso una fase di ristrutturazione, in chiave di ridefinizione degli equilibri sul territorio, di
rafforzamento degli organici e di ricerca di nuove "leadership". Non mancano, peraltro, alleanze
temporanee di natura tattica.
Nel capoluogo siciliano, interessato da sporadici episodi delittuosi, i recenti arresti hanno decapitato il
vertice "militare" della compagine "corleonese", la cui posizione egemone, al momento assicurata dai pochi
elementi di spicco ancora nella clandestinit, potrebbe subire contraccolpi significativi.
La situazione sul versante orientale dell'isola, in particolare nell'area etnea, presenta maggior livello di
conflittualit, determinato dalla presenza di numerose formazioni emergenti che intenderebbero candidarsi
ad assumere il controllo di quelle zone.
Quanto al contesto criminale calabrese, molteplici indicazioni ne confermano l'elevata pericolosit, tenuto
conto che - pur in presenza di una complessa e costante attivit di contrasto che ha portato alla
disarticolazione di numerosi sodalizi e, da ultimo, all'arresto di un elemento di vertice indicato tra i pi
pericolosi - la 'ndrangheta, specie quella reggina, continua ad esercitare una forte influenza sui maggiori
centri della Regione. Questa organizzazione delinquenziale, che vanta una capillare presenza sul territorio,
con un notevole indotto di attivit illecite, mostra un'accentuata attitudine alla mobilit ed alla conseguente
"colonizzazione" di nuove aree, anche all'estero.
La criminalit organizzata in Campania si va caratterizzando per una forte ripresa delle azioni violente, in
controtendenza rispetto a quanto emerso nelle altre regioni ad alta densit mafiosa. Lo scompaginamento
dei maggiori gruppi camorristici sta generando un processo di ampia ridefinizione dello scenario
delinquenziale, nel quale soprattutto i clan minori mostrano un particolare attivismo nel contendersi il
controllo del territorio e nella ricerca di ulteriori spazi di influenza. Le tendenze disgregatrici hanno trovato
terreno fertile in un contesto, quale quello camorristico, tradizionalmente insofferente ad articolazioni
eccessivamente gerarchizzate e, viceversa, abituato ad alleanze temporanee calibrate al raggiungimento di
obiettivi contingenti.
In Puglia, il crimine organizzato continua a mostrare notevole pericolosit, di cui sono espressione sia
l'intensa attivit intimidatoria contro rappresentanti istituzionali, sia la disponibilit di ingenti quantitativi di
armi ed esplosivi. L'accresciuta presenza sulla fascia costiera, connessa con lo sviluppo degli interscambi
illeciti con l'area balcanica, ha fatto assurgere la mafia pugliese a referente privilegiato delle altre "holding"
criminali per quanto attiene ai traffici d'armi, anche di alto potenziale, di stupefacenti e di tabacchi, nonch
alla gestione dei flussi immigratori clandestini.
L'ambiente criminale sardo, nelle sue varie componenti, stato oggetto di attenzione, atteso, fra l'altro, il
persistere di iniziative che manifestano una generica ostilit nei confronti delle Istituzioni, a volte
ammantata da finalit di dubbia matrice indipendentistica.
Sul fronte del riciclaggio - che riveste interesse preminente per l'individuazione di ogni forma di profitto
d'origine illecita - va rilevato che il fenomeno mantiene un elevato profilo di insidiosit, soprattutto a causa
dell'impiego di tecnologie e strumenti in grado di facilitare le movimentazioni di capitali e la loro
allocazione in economie "legali".
Ci, in un contesto in cui le cd. "piazze off shore" assumono crescenti capacit polarizzatrici dei flussi di
denaro. L'attivit "intelligence" stata indirizzata nei confronti di talune operazioni finanziarie sospette, tra
cui alcune sviluppate tra l'Italia e la Russia ed attuate - per conto di multinazionali straniere - da societ
commerciali di comodo, verosimilmente espressione di ambienti criminali internazionali.
Tra i settori maggiormente remunerativi permangono i traffici di stupefacenti e di armi, che si avvalgono di
collegamenti sempre pi serrati tra le realt delinquenziali internazionali.
Particolare attenzione viene rivolta anche ai fenomeni della captazione di provvidenze pubbliche e della
gestione clandestina dello smaltimento dei rifiuti tossici e radioattivi da parte della malavita.
La minaccia derivante dalla criminalit organizzata trasnazionale non accenna a diminuire. Continuano a
rivestire interesse sul piano informativo le associazioni facenti capo alle mafie orientali - per il ruolo
preminente che esercitano nel narcotraffico e nello sfruttamento dei flussi immigratori clandestini - e la
"mafia russa" che, dopo aver agevolato l'insediamento sul proprio territorio delle organizzazioni criminali
italiane, ha penetrato i mercati europei.
Al momento, i gruppi criminali russi sembrano impegnati, da una parte, nella ricerca di nuovi settori di
espansione anche in aree di non tradizionale interesse, dall'altra, nel favorire il "rientro" nella madrepatria
dei capitali "legalizzati" da investire nel processo di privatizzazione in corso. L'attivit di "intelligence" ha
consentito di rilevare la presenza di investimenti russi sospetti, in campo immobiliare e commerciale, in
talune zone turistiche della costa adriatica.
b) Strategia di contrasto - azione dei Servizi
L'attivit del S.I.S.De. si sviluppata attraverso la penetrazione informativa delle organizzazioni criminali e
l'analisi delle evoluzioni strutturali ed operative, nonch nel supporto "intelligence" e tecnico alle forze di
polizia.
Tale impegno si tradotto nell'invio agli enti interessati di 251 segnalazioni, molte delle quali hanno trovato
riscontro in operazioni di polizia giudiziaria.
In tale ambito sono state arrestate 229 persone, di cui 64 per associazione mafiosa, 91 per delitti in materia
di stupefacenti, 14 per detenzione illegale di armi, 14 per estorsione e 46 per altri reati e si , altres,
provveduto al sequestro di droga, armi, esplosivi, apparecchiature elettroniche, valori italiani ed esteri,
nonch timbri pubblici contraffatti.
Il contributo del Servizio ha, anche, consentito la cattura di 20 latitanti, l'emanazione di 21 provvedimenti
restrittivi, di cui 12 per associazione mafiosa, e la notifica di 12 avvisi di garanzia per associazione per
delinquere finalizzata all'usura.
L'azione del S.I.S.Mi., sul versante della criminalit organizzata trasnazionale, si espletata
nell'acquisizione di elementi informativi su investimenti operati nel nostro Paese da associazioni criminali
straniere, nonch su traffici clandestini posti in essere, oltre confine, da gruppi malavitosi italiani in
raccordo con esponenti della delinquenza internazionale - specie latinoamericana, asiatica e nordafricana con specifico riguardo ai circuiti di armi, esplosivi e stupefacenti nonch ad operazioni di riciclaggio.
Il S.I.S.Mi. ha proseguito, inoltre, la ricerca per la localizzazione di connazionali latitanti in Paesi dell'area
balcanica, centroamericana ed est europea.
Nel complesso, sono state trasmesse 381 informative agli Organismi istituzionalmente preposti all'azione
investigativa, con significativi riscontri sul piano repressivo.
4. Profili di minaccia collegati allo scenario internazionale
a) Immigrazione clandestina
L'azione informativa e di vigilanza svolta dai Servizi in direzione del preoccupante fenomeno
dell'immigrazione clandestina proseguita in modo intenso e senza soluzione di continuit.
Per quanto riguarda la segnalazione di natanti in partenza dalle coste albanesi, il contributo pressoch
quotidiano del S.I.S.Mi. ha condotto al fermo, da parte delle Forze di polizia, di 3437 stranieri, tra cui 2971
albanesi, oltrech turchi, pakistani, cingalesi, cinopopolari, ex jugoslavi e nordafricani. Sono stati arrestati
51 cittadini albanesi e 27 italiani.
L'impegno di entrambi i Servizi si rivolto all'acquisizione di notizie, di volta in volta tramitate ai
competenti Organi di polizia, in ordine ad elementi e sodalizi italiani e stranieri, operanti talora in
collusione con la criminalit organizzata, soprattutto pugliese, e dediti sovente ad altre attivit illecite
interconnesse con la gestione del fenomeno.
Evidenze informative hanno posto in luce, in particolare, il ruolo di cinopopolari che, oltre a favorire
l'ingresso illegale di connazionali, ne sfruttano la manodopera in imprese commerciali site soprattutto
nell'Italia centrale. Nel contempo, gruppi criminali italo-albanesi, presenti per lo pi in Puglia, hanno
continuato ad utilizzare, per il trasporto dei clandestini, le collaudate rotte impiegate per il traffico di armi
ed esplosivi, droga e tabacchi, guadagnando spazi sempre pi larghi nello spaccio degli stupefacenti e nello
sfruttamento della prostituzione.
Il Governo , comunque, consapevole che un'efficace strategia di contrasto all'immigrazione clandestina
non pu prescindere dalla predisposizione di politiche di ampio respiro, da elaborare di concerto con gli
altri "partner" europei, non sembrando realistico arginare il fenomeno soltanto con provvedimenti "di
polizia ". Infatti, il complesso dei dati socio-economici a disposizione, relativi a quei Paesi nei quali pi
forte risulta la spinta migratoria, lascia ragionevolmente presumere che la pressione tender ad aumentare in
tutta Europa, considerate anche le differenze dell'andamento demografico tra il Nord ed il Sud del
Mediterraneo.
b) Presenza in Italia di gruppi oltranzisti stranieri
Il rischio di ripercussioni sulla sicurezza nazionale delle crisi in atto in altri Stati ha richiesto l'attivazione
dell'"intelligence", in primo luogo con riferimento a quelle frange dell'estremismo islamico contrarie al
processo di pace arabo-israeliano.
Nel nostro paese il radicalismo islamico mediorientale, pur presente con elementi fortemente motivati, non
ha dato adito, sinora, a specifici rilievi sul piano operativo, evidenziandosi principalmente per attivit di
propaganda e proselitismo. Tuttavia, le nuove ondate di violenza nelle aree di origine e segnali raccolti in
ambito informativo inducono a ritenere sempre possibile, anche in Italia, il compimento di azioni violente,
specie in direzione di interessi israeliani e statunitensi.
Un'attenta vigilanza continua ad essere esercitata dai Servizi nei confronti delle formazioni integraliste
nordafricane, delle quali stato registrato un rinnovato attivismo, estrinsecatosi, tra l'altro, attraverso
reiterati tentativi, da parte di elementi oltranzisti, di infiltrarsi nelle strutture direttive dei principali centri
musulmani di aggregazione, per esautorarne la "leadership" moderata.
Capillare azione di controllo e di verifica viene svolta nei confronti di elementi sospetti di militare nelle file
dei gruppi terroristici, con particolare riferimento alla loro mobilit sul continente europeo.
Diverse acquisizioni hanno confermato l'esistenza di attivit illecite e di collegamenti a fini logistici con la
criminalit organizzata, specie in ordine al reperimento ed al traffico di documenti d'identit falsi o
contraffatti.
Per quanto riguarda, in particolare, l'estremismo islamico algerino, l'attivit informativa ha consentito
l'individuazione in varie citt italiane di alcuni militanti e simpatizzanti - talora in contatto con estremisti
attivi in Francia - impegnati a ricostituire una rete di cellule, soprattutto attraverso un'intensa propaganda
che si propone di strumentalizzare il malcontento ed il disagio dei giovani immigrati.
In ordine al radicalismo egiziano, sono state acquisite notizie circa progettualit terroristiche in danno di
obiettivi statunitensi, israeliani ed egiziani presenti nel nostro Paese, mentre specifica attivazione di
"intelligence" ha riguardato i complessi circuiti internazionali attraverso cui si muovono i finanziamenti alla
causa integralista.
Oggetto di mirata attenzione sono anche la componente marocchina - il cui attivismo appare estrinsecarsi
essenzialmente nell'appoggio a gruppi radicali di diversa nazionalit - e quella tunisina che, seppure
impegnata ad accreditarsi quale movimento politico vittima di un "regime", mostra in taluni casi sospette
contiguit con elementi di pericolose organizzazioni estremiste.
L'attivit di "intelligence" in direzione della minaccia terroristica connessa allo scenario internazionale ha
riguardato, inoltre, alcune componenti indipendentiste, con riferimento al rischio che esse trasferiscano nel
nostro Paese conflittualit proprie delle aree di origine.
Al riguardo, non va sottovalutato il nuovo appello ad intensificare la lotta armata contro obiettivi turchi e
tedeschi, formulato dalla dirigenza curda.
L'azione di controllo sulle comunit insediate in Italia ha consetito, altres di acquisire notizie in ordine allo
svolgimento di illecite attivit di autofinanziamento di cingalesi di etnia "tamil" che risulterebbero contare
su di un'articolata rete europea di militanti.
5. Settori emergenti
a) Minacce alla sicurezza economica nazionale
Nel contesto delle attivit svolte a tutela della sicurezza economica, il S.I.S.mi. ha effettuato il monitoraggio
degli insediamenti aziendali costituiti in Italia da cittadini di Paesi a rischio.
E' proseguita l'analisi informativa nel settore della dipendenza energetica dall'estero, al fine di valutare le
prospettive di diversificazione dell'approvvigionamento delle materie prime di rilievo strategico.
Permane all'attenzione il panorama dei mercati valutari e finanziari internazionali, per quanto attiene a
possibili iniziative concertate per creare situazioni suscettibili di danno, o anche solo di pericolo, per
l'economia del paese.
L'attivit del S.I.S.De. si orientata, fra l'altro, verso operazioni finanziarie sospette condotte da societ
risultate espressione di interessi criminali stranieri, effettuate con l'utilizzazione di meccanismi finalizzati al
trasferimento di denaro attraverso canali non convenzionali.
Sono stati seguiti anche i tentativi di penetrazione straniera in particolari comparti dell'economia nazionale,
mentre elevata rimasta la vigilanza volta a cogliere tempestivamente eventuali fenomeni distorsivi,
passibili di incidere negativamente sull'andamento del mercato finanziario e borsistico.
b) Minacce all'ecosistema
Nell'ambito dell'attivit istituzionale volta a registrare i possibili rischi derivanti al nostro Paese
dall'inquinamento ambientale, il S.I.S.Mi. - al fine di contribuire all'individuazione di eventuali depositi di
scorie radioattive - ha fornito elementi di informazione, trasmessi all'Autorit giudiziaria competente, sugli
affondamenti di navi mercantili avvenuti nelle acque territoriali negli ultimi 5 anni.
Il S.I.S.De. ha intensificato l'attivit tesa ad acquisire aggiornate indicazioni sul tema dello smaltimento dei
rifiuti tossici e radioattivi in Italia, in relazione, soprattutto, al loro potenziale inquinante e all'ingerenza
della criminalit organizzata.
c) Pirateria informatica
La pirateria informatica si conferma quale emergente profilo di minaccia. A fianco del fenomeno dei cd.
"hackers" - soggetti che frequentemente operano senza specifici intenti criminali, ma piuttosto per dare
prova di abilit nel settore informatico - suscita preoccupazione la possibilit che la criminalit organizzata
possa ricorrere alle stesse conoscenze tecniche per violare, ai fini illeciti, importanti sistemi computerizzati,
articolati in rete, onde carpire, modificare o distruggere dati sensibili, anche di carattere riservato.
Sul piano regionale, all'interno del mondo arabo, emergono preoccupazioni per i nuovi equilibri che
sembrano delinearsi a seguito degli accordi militari stipulati tra Israele e Turchia e del consolidamento delle
relazioni israelo-giordane. Le maggiori incognite riguardano soprattutto l'atteggiamento della Siria che,
ultimamente, ha evidenziato un irrigidimento sulle problematiche dell'area e accusato il Governo di
Washington di aver abbandonato il ruolo "super partes" nei negoziati di pace. In tale contesto, lo stesso
successo, in Israele, di una coalizione sfavorevole alla restituzione del Golan fa apparire pi arduo il
raggiungimento, in tempi brevi, di un accordo siro-israeliano, con inevitabili riflessi anche sul conflitto tra
Israele e Libano. Conseguentemente ipotizzabile, quantomeno in un primo tempo, un significativo
rallentamento dell'intero processo di pace.
Nella Federazione Russa, la modificazione del quadro politico venutasi a determinare a seguito delle
elezioni, con conseguenze rilevanti anche nell'ambito dell'esecutivo e degli apparati di sicurezza, continua
ad alimentare elevati livelli di tensione, cui si aggiunge l'inasprimento del clima sociale causato dal
deterioramento delle condizioni di vita della popolazione.
In merito all'intervento militare russo in Cecenia, si registra il perdurare della conflittualit nel Paese
nonostante l'incontro, a Mosca, fra Eltsin e il nuovo capo ceceno, Yandarbyiev. Al riguardo, sussiste la
eventualit di una frattura tra i dirigenti secessionisti ceceni, favorevoli al dialogo, e gli elementi pi
radicali che potrebbero perpetrare azioni terroristiche su tutto il territorio della Federazione.
Si ritiene che la politica del Presidente Eltsin sar fortemente condizionata da parte delle forze che sono
risultate determinanti per la sua elezione. E' prevedibile che le riforme economiche ed il processo di
democratizzazione subiscano rilevanti modifiche e che, in politica estera, emerga un atteggiamento meno
flessibile nei confronti dell'Occidente.
Mosca ha, infatti, promosso iniziative tendenti a rivitalizzare il ruolo della Comunit degli Stati
Indipendenti, mediante il rafforzamento di collaborazioni bilaterali, anche in campo militare, nel tentativo
di costituire un sistema di Stati che si ponga in alternativa al possibile allargamento ad Est dell'Alleanza
Atlantica. La Russia anche decisa a contenere i tentativi di ingerenza nel Caucaso ed in Centro Asia, da
parte dei Paesi limitrofi, e le iniziative di penetrazione economica ad opera di altri Stati, nelle aree
considerate di rilevante interesse strategico ed economico.
b) Spionaggio
Nel semestre in esame la ricerca informativa sviluppata dai Servizi stranieri si mantenuta ad un livello
elevato e, in qualche caso, ha mostrato una sensibile crescita. L'attivit di taluni Servizi europei, compresi
quelli dell'area balcanica, si rivelata particolarmente insidiosa, attraverso il ricorso ad azioni di spionaggio
per la raccolta mirata di informazioni, ovvero sfruttando gli incontri ufficiali di delegazioni ed i colloqui
informali con connazionali residenti nel nostro Paese.
L'azione di contrasto stata anche rivolta in direzione di Servizi mediorientali, interessati all'acquisizione di
taluni risultati della ricerca scientifica occidentale. Alcuni Servizi dell'area asiatica hanno dimostrato
analogo interesse per informazioni di carattere industriale e tecnologico, mantenendo nel contempo sotto
controllo le colonie dei propri cittadini in Italia al fine di individuare eventuali dissidenti. Nel senso hanno
operato anche i Servizi di alcuni Paesi del Nord Africa, peraltro ancor pi impegnati a penetrare le comunit
islamiche nel nostro Paese. Si prevede che l'intelligence straniera continuer a privilegiare nella sua attivit
l'alta tecnologia, l'industria avanzata e l'informatica, senza tralasciare i settori politico-economico e
finanziario, questi ultimi oggetto anche di iniziative disinformative. L'azione di controspionaggio si
concretata, oltre che nel controllo sul territorio nazionale dell'attivit di elementi appartenenti a Servizi
stranieri, nell'identificazione, in Italia e all'estero, di 56 agenti operativi.
c) Terrorismo internazionale
L'attivit terroristica a livello internazionale connessa soprattutto ai focolai di crisi nell'area mediterranea
e ad istanze di natura etnica.
In Algeria, gruppi islamici estremisti hanno rivolto le loro azioni contro obiettivi strategici, civili e di
impatto propagandistico. Grande riprovazione ha suscitato l'uccisione di sette religiosi francesi, sequestrati
il 27 marzo, crimine che ha provocato una presa di distanza anche da parte di settori della societ algerina
gi sostenitori della causa fondamentalista.
I crescenti dissidi emersi fra i diversi gruppi radicali potrebbero agevolare l'azione di contrasto del Governo;
tuttavia da rilevare che, nonostante le divisioni e gli elementi di debolezza del movimento islamico
algerino, l'attivit terroristica non sembra destinata a diminuire. In assenza di una significativa evoluzione
politica, non pu considerarsi attenuato il rischio di ulteriori azioni anche ai danni di obiettivi e cittadini
stranieri.
In Egitto, i gruppi estremisti islamici hanno dimostrato un elevato attivismo e confermato l'esistenza di
contatti, quantomeno ideologici, con altre organizzazioni di analoga matrice.
A seguito del gravissimo attentato perpetrato il 18 aprile al Cairo, contro una comitiva di turisti, le autorit
egiziane hanno adottato pi incisive misure di repressione ed incrementato, a livello internazionale, la
cooperazione per la sicurezza, specialmente con i Paesi dell'area mediterranea. Il confronto armato tra il
Governo e le organizzazioni estremiste comunque destinato a perdurare ed i gruppi terroristici, che non
appaiono in grado di minare la stabilit istituzionale, potrebbero tornare a colpire all'estero.
In Libia, il latente stato di malcontento sociale suscettibile di produrre un aumento dell'attivit eversiva a
causa di un possibile collegamento tra estremisti islamici, movimenti di opposizione laica e gruppi tribali.
Inoltre, l'eventuale improvvisa uscita di scena del leader libico - che secondo ricorrenti notizie verserebbe in
precarie condizioni di salute - inciderebbe negativamente sulla stabilit del Paese e dell'intera regione
nordafricana.
In Arabia Saudita, l'attentato perpetrato il 25 giugno contro una base USA a Daharan, conferma l'esistenza
di una strategia terroristica volta a destabilizzare i Paesi della Penisola Arabica ritenuti filo-occidentali.
Israele ha dovuto far fronte alla duplice minaccia, costituita dai gruppi islamici palestinesi provenienti dalla
Cisgiordania e dalle organizzazioni islamiche libanesi, attive nel sud del Libano. I primi si sono resi
responsabili dei gravi attentati perpetrati a Gerusalemme, Shqelon e Tel Aviv (25 febbraio - 3 e 4 marzo); i
secondi, dei reiterati attacchi condotti contro forze filo-israeliane nel Libano meridionale, nonch contro
villaggi israeliani nell'alta Galilea. La recrudescenza delle tensioni ha indotto le autorit di Israele ad
adottare, in Cisgiordania, misure repressive congiunte con l'Autorit palestinese nei confronti dei gruppi
estremisti islamici locali e, in Libano, a promuovere un'offensiva militare per debellare le basi della
guerriglia. Le iniziative intraprese non sono apparse, tuttavia, risolutive, in quanto l'offensiva terroristica
continuata, sia in Israele che in Libano.
Riguardo al terrorismo di matrice etnica, si registrata una ripresa dell'attivismo dell'ETA, al cui interno
sono prevalsi i settori pi oltranzisti, che appaiono determinati ad intensificare la lotta nei confronti del
nuovo Governo spagnolo. Anche l'IRA, che ha rivendicato la responsabilit di diversi attentati, tra i quali
quello di Manchester del 15 giugno, sembra voler proseguire nella lotta armata. Infatti, dopo aver decretato
la fine del cessate il fuoco, al suo interno starebbero emergendo forti componenti ostili ai negoziati in atto.
Circa l'attivit del movimento curdo, sono continuate le iniziative politiche in Europa e quelle militari in
Turchia, mentre crescono le possibilit che vengano perpetrati anche attentati contro interessi turchi
all'estero e obiettivi turistici in Turchia, nonch nei confronti di Paesi accusati di sostenere Ankara.
Dal generale quadro di situazione, sin qui delineato, emerge il progressivo aumento del rischio terroristico a
causa delle crescenti difficolt, da parte dei singoli Stati e della comunit internazionale, a trovare soluzioni
politiche non solo alle rivendicazioni di natura etnico-nazionalista, ma anche a quelle di connotazione
socio-economica.
3. Traffico di armamenti e di tecnologie avanzate, proliferazione di armi di distruzione di massa
La ricerca informativa ha continuato ad evidenziare traffici di materiali bellici provenienti dall'Est europeo
verso l'area balcanica, agevolati dalla permeabilit dei confini terrestri e dalla possibilit di trasporto che
offrono le vie fluviali. Un ruolo crescente stato assunto da un Paese mediorientale, che ha contribuito in
modo rilevante al riarmo di una delle principali componenti etniche della regione.
I Servizi di informazione hanno segnalato agli Organi di polizia presunti coinvolgimenti di cittadini italiani
in commerci clandestini di armi ed hanno acquisito notizie su analoghi sospetti nei confronti di stranieri
mediorientali e nordafricani, presenti sul territorio nazionale. Hanno, inoltre, proseguito il monitoraggio
delle transazioni commerciali, effettuate in violazione degli embarghi disposti dalle Organizzazioni
internazionali, in particolare verso Paesi belligeranti. In tale contesto, sono stati riscontrati diversi tentativi
di acquisizione di materiali d'armamento da parte di Stati nordafricani e mediorientali. Tale attivit ha, tra
l'altro, consentito:
- la raccolta di elementi informativi su una holding dell'Est europeo coinvolta, in violazione delle
1. Responsabilit, trasparenza, efficienza, solidariet e sussidiariet sono i princpi che devono guidare una
revisione della Costituzione repubblicana d'ispirazione federale. Un federalismo non ideologico, ma
strumento di formulazione di politiche pubbliche adeguate ai problemi dell'Italia di oggi, la strada
percorribile per sanare le pi gravi patologie del Paese e una soluzione istituzionale vantaggiosa tanto per le
regioni del Centro-Nord quanto per quelle del Sud.
La Fondazione Agnelli, sul terreno della ricerca e della riflessione, ha cercato in questi anni di contribuire al
dibattito nazionale sulla "forma dello Stato" sottolineando l'importanza di un'adeguata combinazione tra
regole costituzionali, assetti fiscali e impalcatura territoriale, nella convinzione che un equilibrato assetto
potr nascere solo poggiando su queste tre gambe.
Ora che il nostro programma di ricerca si avvia alla conclusione, ci pare di poter affermare che la scelta
federale, con le conseguenze che essa comporta anche in termini di revisione della Costituzione
repubblicana, oggi la soluzione pi idonea per soddisfare le domande di cambiamento dei cittadini italiani
e per affermare in Italia un'etica pubblica e una cultura di governo che facciano propri i princpi della
responsabilit, della trasparenza, dell'efficienza e della solidariet.
Per obiettivi di questa ambizione, forme anche estese di decentramento amministrativo o il rafforzamento di
politiche regionaliste non appaiono infatti sufficienti. Occorre invece forgiare uno strumento riformatore di
maggiore efficacia e respiro, in grado di affrontare energicamente le patologie italiane del presente, a
cominciare dalla crisi della finanza pubblica, e guidare il nostro Paese nei primi decenni del nuovo secolo
lungo sentieri sicuri di benessere e di crescita civile, trasformazioni per le quali il generale consenso della
collettivit e, di conseguenza, la sanzione costituzionale sembrano essere assolutamente indispensabili.
Quando si afferma che un'ispirazione federale la soluzione pi idonea per rispondere alle domande di
cambiamento dei cittadini italiani, si vuole esprimere la fiducia che il federalismo possa essere una
soluzione vantaggiosa tanto per i cittadini delle regioni pi ricche e sviluppate, come quelle del Nord e del
Centro, quanto per quelli delle regioni italiane meno avvantaggiate, segnatamente quelle meridionali. per il
sostegno che pu dare alle potenzialit competitive di ciascun sistema economico-territoriale e per le
garanzie che promette in materia di gestione delle risorse pubbliche e di controllo sulle politiche dei
trasferimenti, il federalismo sembra infatti avere i requisiti per accontentare i cittadini-contribuenti delle
regioni forti, preoccupati per la tenuta delle loro economie in campo europeo e internazionale, e
insoddisfatti di una gestione della cosa pubblica raramente equa e trasparente. Ma risposte non meno
positive il federalismo pu dare alle regioni pi povere e, in particolare, al Mezzogiorno. Infatti, lo sforzo
che di solito sistemi federali impongono ai propri membri affinch l'autogoverno locale sia effettivo, sia
cio accompagnato da autosufficienza finanziaria e piena responsabilit sulle decisioni di spesa, pu offrire
anche alle regioni pi povere prospettive per uno sviluppo non pi eterodiretto. Inoltre, l'autonomia,
l'autogoverno e la responsabilit che il federalismo propugna sono gli ingredienti per una societ civile pi
robusta e consapevole del proprio ruolo, condizione, quest'ultima, da tutti indicata come necessaria alla
crescita e allo sviluppo delle regioni meridionali.
Quando si affronta un passaggio cos delicato come una revisione costituzionale, ci si deve assicurare che il
cambiamento si fondi su valori e princpi sufficientemente generali da reggere all'usura del tempo e alle
trasformazioni di breve e medio periodo dell'economia, della societ, della politica. I princpi sui quali
appare desiderabile erigere l'edificio federale in Italia sono, come si detto, la responsabilit, la trasparenza,
l'efficienza, la solidariet. A questi si deve aggiungere un ulteriore principio, la sussidiariet, sul quale
appoggiare la logica costruttiva del sistema di "federalismo possibile" che si vuole per l'Italia.
La responsabilit probabilmente il pi importante dei princpi menzionati e quello pi disatteso nella
recente storia italiana. Nella sua formulazione pi federale esso richiede che chiunque abbia responsabilit
di governo, a ogni livello si collochi, debba potere esser sistematicamente chiamato a rispondere
politicamente delle scelte e delle azioni compiute. Ma, in questa sede, si vorrebbe assegnare a questo
pubblica. Un'utile ispirazione pu venire da un principio che oggi oggetto di rivisitazione da parte di
diverse culture politiche, la sussidiariet.
La sussidiariet richiede che le decisioni da assumere per la soddisfazione delle esigenze comuni spettino
alle istituzioni pi vicine ai cittadini, mentre alle istituzioni maggiori spettano solo i compiti che non
possono essere adeguatamente affrontati dalle istituzioni minori. La valenza della sussidiariet va intesa non
solo in senso verticale (tra livelli di governo) ma anche in senso orizzontale, e nei rapporti tra pubblico e
privato. In tal caso, il senso del principio sta nell'assegnare all'azione pubblica il compito di occuparsi di
fornire servizi o tutelare esigenze che non siano efficacemente garantiti dal mercato o dalla societ civile
organizzata. Le autonomie istituzionali degne di tutela alla luce del principio di sussidiariet non sono
dunque soltanto quelle incarnate dai vari governi territoriali, ma anche quelle che garantiscono nel loro
insieme il pluralismo sociale e culturale: chiese, associazioni, universit e scuole, istituzioni di cultura,
sodalizi comunitari.
In quanto ispirazione di un disegno di riforma, il principio di sussidiariet ha implicazioni sostanziali: poteri
e responsabilit spettano al livello di governo pi vicino e omogeneo ai problemi da affrontare; ma
altrettanto importanti implicazioni procedurali. infatti evidente che il principio di sussidiariet, mettendo
al suo centro l'autonomia e l'autogoverno ovunque possibili, comporta certamente una logica di
decentramento, dall'alto verso il basso, ma al tempo stesso richiede che l'allocazione delle funzioni non
avvenga attraverso l'iniziativa unilaterale del livello superiore, ma preveda una presenza non marginale n
occasionale delle istituzioni sottostanti al processo decisionale.
Le concrete applicazioni su scala territoriale della sussidiariet non sono indifferenti alle trasformazioni di
natura socio-economica, tecnologica e culturale. almeno tre ordini di trasformazioni nella societ italiana
sono da considerare a questo proposito.
Il primo consiste negli effetti della tecnologia sull'organizzazione del territorio, in particolare per quanto
riguarda i sistemi di trasporto e comunicazione, effetti che si possono riassumere, per il nostro scopo, in una
riduzione delle distanze e in un ampliamento degli orizzonti di vita quotidiana legati al lavoro, al tempo
libero, alla residenza. Il secondo fattore invece legato al progressivo spopolamento delle campagne e al
conseguente trasformarsi delle tradizionali distinzioni citt-contado. Il terzo ha a che fare con l'emergere di
forme complesse di organizzazione territoriale, complessit che si estende alle relazioni sottostanti, sempre
pi difficili da rappresentare in termini di univoche gravitazioni su singoli centri urbani. Tali fenomeni
hanno mutato profondamente il panorama del nostro Paese, nel senso di una revisione (soprattutto verso
l'alto) delle scale territoriali rilevanti per la vita associata.
Anche alla luce di tali dinamiche, pare di poter affermare che il nuovo rapporto fra realt socio-economiche
locali e livelli di governo in Italia alla ricerca di quella "giusta dimensione", che renda possibili efficienza
ed equit, responsabilit e solidariet, debba essere reimpostato evitando due rischi opposti.
Da un lato, quella limitatezza d'orizzonti che stato uno dei difetti pi evidenti della nostra vita collettiva
(non dimentichiamo che il regionalismo nasce contro la logica del campanilismo e le sue ristrette vedute), e
che tale resta nonostante la vitalit dei micro-sistemi italiani: in assenza di una capacit di inserirsi in reti di
vasto raggio, di trovare legami funzionali con attori di rango superiore, di accettare forme di coordinamento
nel governo del territorio, il localismo finisce marginalizzato ed erode le proprie risorse. Un governo
territoriale dello sviluppo dovrebbe essere in grado di interpretare puntualmente le esigenze del sistema
economico locale, fine per il quale il governo centrale non adeguato, ma al tempo stesso dar vita a
programmi di respiro tanto ampio da poter sorreggere vocazioni competitive su scala europea e
internazionale. Ci implica la capacit di utilizzare strumenti legislativi e amministrativi di grande
complessit, con una "tecnostruttura" adeguata e con un peso rappresentativo tale da poter partecipare a
pieno titolo alla dialettica interna alla repubblica italiana e alle istituzioni europee. Dall'altro lato, i rischi di
un eccessivo ruolo dello Stato centrale tra i poteri pubblici nascono dal fatto che esso presidia una scala
troppo ampia, con ci determinando dimensioni e tempi pachidermici, grovigli burocratici e incertezze
informative, iniquit distributive, de-responsabilizzazione delle societ locali, emarginazione delle realt
urbane non-capitali, rafforzamento di una cultura della dipendenza, disattenzione ai soggetti di piccola
dimensione e, soprattutto, incapacit di rispondere alle esigenze di una pluralit di modelli di sviluppo, di
situazioni socio-economiche, di culture locali e di preferenze dei cittadini che caratterizzano il nostro Paese.
2. Gli attori del federalismo
La sussidiariet la logica che lega i diversi attori di un "federalismo possibile" per l'Italia: essa assegna a
Regioni ed Enti locali ampie garanzie di autogoverno e di autonomia delle risorse. tuttavia la Regione,
con la possibilit di gestire politiche di pi ampio respiro e di essere rappresentata in una Camera o Senato
delle Regioni, a costituire la struttura portante della riforma federale.
L'applicazione del principio di sussidiariet al concreto caso italiano ci permette dunque di mettere in
relazione la tematica della "giusta dimensione" dei livelli di governo territoriale con l'esigenza di
individuare con chiarezza quali sono gli attori di un "federalismo possibile" per l'Italia e quali i rapporti che
opportuno intercorrano fra i diversi livelli istituzionali cos identificati.
Abbiamo dunque, da un lato, esigenze di qualit, economia di scala, ampiezza di orizzonti, capacit di
inserimento in reti europee e globali, capacit di gestire politiche di significative dimensioni spaziali e
finanziarie, che sembrano suggerire dimensioni territoriali piuttosto ampie. Ma, dall'altro, abbiamo istanze
di specificit, responsabilit e trasparenza, adattamento alle preferenze dei cittadini e quindi
differenziazione, controllabilit democratica, forte interesse allo sviluppo locale, capacit di connettere
interessi e attori anche di piccola dimensione, che suggeriscono livelli di governo decisamente subnazionali.
Una mediazione tra tali esigenze alla luce di una cultura della sussidiariet comporta per molte funzioni
pubbliche il privilegio di una scala intermedia, che ha dalla sua anche forti ragioni di altro genere (storico,
istituzionale, ecc.). La dimensione regionale, ovvero il governo intermedio o mesogovernment incarnato in
Europa e America da una variet di attori istituzionali (Lnder, Cantoni, States, Rgions, Comunidades
Autonomas), emerge cos quale necessaria scala di riferimento per un ampio ventaglio di essenziali
politiche pubbliche, come accade in quasi tutti i grandi paesi del mondo euro-americano.
Privilegiare la scala regionale di governo non implica per la mera accettazione delle Regioni esistenti, n
chiude il ragionamento sugli attori di un sistema federale. Il fatto che in passato i governi regionali non
abbiano dato buone prove di s, sul terreno della classe politica come della cultura amministrativa (spesso
non meno centralistico-burocratica di quella statale), invita semmai a cercare di creare davvero nuovi
soggetti regionali, dotati di incisivi poteri e quindi portatori di vere responsabilit, non ridotti al rango di
appendici del potere centrale, come spesso accaduto. Il nostro ragionamento e le proposte che ne derivano
si muovono dunque nella prospettiva che le istituzioni regionali stiano al centro della riforma federale, ma
che in parallelo si operi su di esse un'incisiva terapia ricostruttiva. Il trasferimento di competenze, oggetto di
revisione costituzionale, dallo Stato alle Regioni si deve unire a una riforma della finanza regionale, a una
ridefinizione (sia pure graduale) dei riferimenti territoriali delle Regioni stesse, a una riforma dei sistemi
elettorali, e a una profonda revisione dei modelli amministrativi, volta a rendere le istituzioni regionali
autentici enti di governo.
Considerazioni analoghe, in termini di esigenze di autonomia fiscale, riorganizzazione amministrativa e
ridisegno dei referenti territoriali, si possono applicare anche agli altri livelli di governo. I Comuni sono in
qualche modo pi avanti sul piano del rinnovamento, grazie agli effetti della Legge 142, della riforma dei
sistemi elettorali e delle innovazioni nel campo della finanza locale. Ulteriori ampliamenti dell'autonomia
fiscale degli Enti locali, o revisioni delle stesse modalit dei trasferimenti finanziari statali sembrano per
impossibili di fronte all'enorme numero e alle piccole dimensioni medie degli Enti locali, che non
consentono la gestione di compiti tecnicamente complessi, n la realizzazione di bench minime economie
di scala. Analogamente a quanto accaduto in Belgio, Germania o Inghilterra sembra opportuno procedere
sulla strada di una sostanziale riforma degli ambiti territoriali di primo livello, proprio per rispettare il
principio di sussidiariet che implicitamente richiede la capacit da parte dell'ente di livello inferiore di
gestire realmente i compiti che ad esso spettano.
Trasformazioni strutturali ed esigenze di efficienza sembrano d'altra parte suggerire per le grandi aree
metropolitane modelli di governo a geometria territoriale variabile: per alcuni compiti, si tratter di favorire
l'emergere di unit istituzionali pi piccole (municipalit); per altri, di favorire il ricompattarsi di realt
urbane continue e contigue in governi di pi vasta scala; in altri casi, si dovranno verificare e comparare le
istanze metropolitane e regionali, anche nel senso di individuare servizi e reti di interesse comune, che
potranno essere affidati a soggetti non territoriali.
Da quanto si ora accennato dovrebbe dunque risultare chiaro che, se la Regione rappresenta l'architrave
del nostro progetto, un'organizzazione federale dello stato italiano non pu sacrificare le ragioni degli Enti
locali e, in particolare, le ragioni della municipalit. Queste ultime trovano fondamento in un'eredit storica
che connota profondamente il nostro Paese. In uno Stato federale agli Enti locali spettano responsabilit e
risorse importanti. I rapporti fra governi regionali ed Enti locali dovranno, di conseguenza, essere ridefiniti,
con l'obiettivo di rispettare e valorizzare l'autonomia di quest'ultimi.
La natura dell'esperienza storica italiana consiglia dunque di definire anche in sede costituzionale una soglia
minima di garanzie per il livello primario del sistema delle autonomie, cos da evitare la sistematica
interposizione del livello regionale tra Stato e Comune, accompagnata da un elevato grado di
subordinazione del Comune alla Regione, tipica, ad esempio, del modello tedesco.
Ma deve essere altrettanto chiaro che l'evoluzione dell'ordinamento costituzionale in direzione di un sistema
federale comporta che le Regioni, in virt di un'autonomia fondata su competenze, risorse e strumenti pi
vasti e complessi, possano orientare e coordinare l'attivit dei Comuni, pur rispettandone l'autonomia, cos
come lo Stato pu fare nei confronti delle Regioni.
Se necessario costruire un sistema rispettoso delle autonomie comunali, esistono invece seri dubbi circa la
opportunit di definire in sede costituzionale enti intermedi, come le Province.
Ci sono, vero, diversi tipi di funzioni che sembrano richiedere un'articolazione territoriale la cui
dimensione all'incirca quella delle attuali Province. Ma le ragioni indicate a favore della scelta della
Regione come referente essenziale di molte politiche pubbliche ci sembrano sostanziali e comportano che
tale istituzione, per potere davvero svolgere i ruoli che le spettano, possa agire con grande elasticit sulla
scala spaziale di riferimento delle proprie politiche: possa cio individuare, nell'ambito di diverse politiche,
differenti tipi di bacini o distretti, senza che a questi debba essere dato un ruolo di istituzioni politiche
elettive ed autonome. La scala di un distretto scolastico, di un'unit sanitaria, di un'area-sistema industriale,
o di un bacino per i servizi di trasporto (tanto per menzionare alcune competenze regionali) deve potere
essere identificata dalla Regione. semmai a tali livelli, e in siffatte istituzioni, che pu essere fatta valere
una importante implicazione del principio di sussidiariet, vale a dire un effettivo coinvolgimento del livello
inferiore nelle decisioni del livello superiore, anche a tutela delle proprie competenze. Alla luce di quanto
detto e nella prospettiva di garantire s il massimo di articolazione dei livelli di governo territoriale, ma
anche di evitare inutili sovrapposizioni, il ruolo delle Province andr probabilmente ridiscusso.
L'insieme delle considerazioni svolte comporta, come si accennato, una serie di conseguenze significative
anche per un disegno di riforma costituzionale.
Innanzitutto, l'esigenza di evitare il riemergere di tentazioni accentratrici tanto nei rapporti Stato-Regioni,
che nei rapporti Regioni-Enti locali suggerisce l'opportunit di inserire nella Costituzione italiana
un'esplicita menzione del principio di sussidiariet, cos da incoraggiare comportamenti politicoistituzionali e interpretazioni giurisprudenziali con esso coerenti. Altrettanto importante sembra garantire
spazi adeguati per la "sussidiariet procedurale", ossia per la rappresentazione e il coinvolgimento delle
unit inferiori al livello superiore.
Al cuore della questione federale sta dunque l'esigenza di garantire un adeguato coinvolgimento delle
Regioni al centro del sistema decisionale, cos da evitare che la previsione formale di una forte autonomia
venga sistematicamente disattesa nella vita politica sostanziale; ma anche che il sistema diventi nel suo
insieme troppo disarticolato, e incapace di disegnare e gestire efficaci politiche di insieme.
Accanto a una adeguata divisione dei ruoli tra Stato e Regione, di cui si tratter nel capitolo seguente,
dunque necessaria l'istituzione di una Camera o Senato delle Regioni, che sostituisca uno degli attuali rami
del Parlamento e sia caratterizzata da una competenza specifica, legislativa e di controllo, a tutela
dell'autonomia regionale. Tale competenza potrebbe esplicitarsi sul terreno della legislazione "organica",
delle leggi finanziarie, delle leggi costituzionali e delle decisioni relative all'Unione Europea (come si dir
meglio nel capitolo 5). Il modello del Bundesrat, assai pi di quello del Senato americano, rappresenta
un'efficace ispirazione. Si tratterebbe infatti di definire una Camera di secondo grado, volta non a
raddoppiare la rappresentanza dei cittadini, ma a garantire le istituzioni regionali. Se una Camera o Senato
delle Regioni, oltre a tutelare il ruolo regionale, gi di per s garanzia di una coesione tra livelli
istituzionali, un migliore coordinamento sui terreni dell'attuazione delle politiche potrebbe inoltre essere
garantito da una rafforzata Conferenza tra Stato e Regioni da definirsi possibilmente in sede costituzionale.
Soprattutto se accompagnata da una riduzione del numero delle Regioni, un'istituzione siffatta garantirebbe
un contesto efficace per numerosi atti di governo che richiedono la leale collaborazione e l'effettiva
integrazione tra i poteri della Repubblica. Analogamente, le Regioni dovrebbero dare voce e spazi
decisionali a consigli che rappresentino le istituzioni comunali, tanto in sede politica, quanto all'interno
delle varie articolazioni distrettuali nell'ambito delle quali andr decentrata l'azione regionale in varie
materie.
Sul piano delle misure fiscali, di cui si tratter diffusamente nel capitolo 4, sembra saggio garantire che
un'ampia autonomia comunale in materia non venga a sottrarre alle Regioni n risorse per le politiche
regionali n strumenti di indirizzo e di coordinamento dell'azione comunale. Sarebbe dunque opportuno,
anche per questa finalit oltre che per ragioni di trasparenza e controllabilit dei costi, attribuire alle Regioni
il compito di perequare tra i Comuni del proprio territorio, potendo a loro volta contare su solidali flussi di
redistribuzione nell'ambito della comunit nazionale.
Un'ottica autenticamente federale esige per un'efficace integrazione delle autonomie finanziarie delle
Regioni e degli Enti locali in un assetto che non subordini completamente i secondi alle prime. Gli scenari
di federalismo fiscale della fondazione Agnelli, presentati nel capitolo 4, si muovono appunto in questa
direzione, in quanto riservano ai Comuni tutti i non trascurabili tributi gi oggi a loro attribuiti, compreso
l'intero gettito dell'ICI; e in quanto non eliminano una forma di garanzia finanziaria di ultima istanza della
loro autonomia, introducendo un fondo statale di "dotazione finanziaria generale" sottratto a qualunque
interferenza regionale. Tale fondo, e qui sta un'altra garanzia di autonomia, privo di vincoli di
destinazione, ed concepito in modo da esser di agevole e trasparente gestione. Si evita dunque la
interposizione sistematica del governo regionale tra Comuni e Stato, che potrebbe portare con s rischi di
subordinazione degli Enti locali, e quindi di neo-centralismo regionale. Ma al tempo stesso si recide ogni
altro legame finanziario tra Stato e Comuni, soprattutto per quanto riguarda la perequazione: si vuole infatti
evitare che accanto a un circuito perequativo tra Stato e Regioni (e tra le Regioni stesse), se ne sommino
altri (tra Stato e Comuni, tra Stato e Province) con il risultato di rendere macchinosi i flussi e opachi i
risultati della redistribuzione.
In definitiva, i Comuni, soprattutto se investiti di ruoli ancor pi incisivi, potranno far valere le proprie
prerogative e svolgere i propri compiti solo se rafforzati sul piano dimensionale. Appare logico affidare tale
compito di riarticolazione a una azione condotta dalle Regioni ma contrattata, attraverso strumenti flessibili,
con le istituzioni comunali.
(*) Contributo tratto dalla rivista "XXI Secolo - Studi e Ricerche della Fondazione Giovanni Agnelli" (Anno VI, numero 3 (11) novembre 1994, Capitoli 1 e 2)
La politica di finanza pubblica impostata nel Documento di programmazione economica finanziaria 199799 conferma la volont del Governo di rendere l'Italia pienamente partecipe al processo di integrazione
europea, nella convinzione che eventuali ritardi nell'azione di risanamento finanziario rischierebbero di
tradursi in maggiori sacrifici per il paese. Il quadro programmatico previsto nel documento finanziario
conferma l'obiettivo di fabbisogno del settore statale per il 1997 in 88mila miliardi con un'incidenza sul Pil
pari al 4,5%, in netto calo rispetto all'anno precedente e quello di avanzo primario in 105.400 miliardi, pari
al 5,4% del Pil. Per garantire tale fabbisogno l'azione correttiva per il 1997 prevede un intervento sul
fabbisogno tendenziale per circa 37.500 miliardi attribuito per oltre due terzi a risparmi di spese e per il
rimanente terzo ad aumenti di entrate.
La manovra prevista risulta lievemente superiore a quella proposta nel Documento di programmazione di
luglio, per far fronte sia agli effetti di un possibile maggior fabbisogno per il 1996 sia all'assunzione degli
oneri connessi al pacchetto di misure a favore dell'occupazione. Il miglioramento che va delineandosi circa
le prospettive di ripresa dell'economia, anche a livello internazionale, pone condizioni favorevoli per
accelerare i tempi dei criteri di convergenza europea. Il Governo, dando seguito alla possibilit gi prevista
nel Dpef, ha deciso di indicare nel 3% l'obiettivo di rapporto fabbisogno/Pil per il 1997, con un'ulteriore
riduzione rispetto al precedente obiettivo del 4,5%, impegnandosi ad attuare entro il 31 dicembre 1996
provvedimenti aggiuntivi, ancora da definire, per ulteriori 25mila miliardi, dei quali almeno la met tramite
una contribuzione straordinaria sui redditi per l'ingresso in Europa.
L'azione sulla spesa
Il contributo dell'azione sulla spesa alla manovra di finanza pubblica dovr assicurare una riduzione delle
erogazioni di circa 25mila miliardi, pari all'1,3% del Pil. L'azione, incentrata sul versante delle spese
correnti, prevede il mantenimento dei livelli nominali di spesa di tutti i programmi per i quali non stata
ancora perfezionata l'obbligazione giuridica; incrementi di spese per investimenti saranno possibili
trasferendone il finanziamento sui fondi comunitari o sull'utenza. Il principio metodologico che ispira la
manovra sulla spesa si basa sulla necessit di un riorientamento dell'attivit pubblica su priorit strategiche,
nell'ottica di un recupero di efficienza nell'uso delle risorse e di una pi razionale gestione dei servizi
pubblici offerti. Ci anche nella consapevolezza che le azioni di contenimento attuate negli ultimi anni
hanno sostanzialmente corretto le tendenze espansive di fondo della spesa, cos che ulteriori aggiustamenti
possano essere attuati tramite interventi sempre pi mirati, attenti a ridurre i costi dell'azione dello Stato. I
risparmi che si prevedono sono destinati, infatti, non a compromettere la funzionalit operativa dei comparti
pubblici interessati bens ad accrescerla, riqualificando l'azione pubblica attraverso un pi razionale disegno
delle sue forme e dei suoi strumenti, senza sacrificare la tutela degli interessi collettivi cui essa attende.
Sotto il profilo normativo gli effetti di contenimento derivano prevalentemente dalle disposizioni contenute
nel provvedimento collegato alla legge Finanziaria recante "misure di razionalizzazione della finanza
pubblica" per circa 17mila miliardi e dall'insieme delle correzioni apportate al bilancio a legislazione
vigente dalla legge Finanziaria stessa, riferentisi per 4mila miliardi a tagli di stanziamenti, per 3mila
miliardi a minori autorizzazioni di spesa per Ferrovie e Anas e per 1000 miliardi a un miglioramento del
saldo bilaterale con l'Unione europea.
Completano la manovra le misure contenute nei disegni di legge, varati all'inizio dell'estate, cui stato
riconosciuto carattere di provvedimento collegato, riguardanti la riforma dei bilanci dello Stato, il
decentramento amministrativo e lo snellimento dell'attivit amministrativa e di procedimenti di decisione e
di controllo.
Tali provvedimenti, pur non producendo nell'immediato effetti di risparmio, tuttavia si articolano in
attuazione del programma di governo e in coerenza con le specificazioni contenute nel Documento di
La politica tributaria
Ai fini della definizione del fabbisogno del settore statale relativo all'anno finanziario 1997, il comparto
delle entrate tributarie interessato da una manovra i cui effetti netti produrranno un maggior gettito
stimato in circa 12.500 miliardi. Nell'ambito dell'imposizione diretta sono introdotte una serie di norme di
contrasto, di carattere antielusivo, atte a definire in modo rigoroso le caratteristiche strutturali necessarie
all'individuazione delle cosiddette "societ non operative". Il provvedimento attribuisce, in relazione alle
caratteristiche delle suddette societ, il parametro in base al quale commisurare il reddito minimo
attribuibile ai fini Irpeg. E' introdotto un regime agevolativo, mediante un'imposta sostitutiva, atto a
incentivare lo scioglimento delle stesse societ. Tali norme producono effetti, in senso accrescitivo, anche
sul comparto dell'imposizione indiretta, e in particolare sul gettito dell'I.v.a., dal momento che sospendono
il rimborso di eventuali crediti. Norme di carattere antielusivo sono anche rivolte a comprimere, nel settore
del lavoro autonomo, l'eventuale utilizzo di "splitting improprio" tra familiari. Nel complesso, l'insieme
delle misure di carattere prettamente antielusivo si stima possano produrre, gi nel 1997, maggiori incassi
tributari per circa 2.500 miliardi.
Misure discrezionali interessano, poi, alcuni comparti del regime agevolatorio vigente nel sistema
dell'imposizione diretta. In particolare, si attuata una generale revisione del trattamento tributario relativo
ai cosiddetti fringe benefit. Tali misure, che nel complesso dovrebbero produrre maggior gettito per circa
2.500 miliardi, coinvolgono la deducibilit concessa per le autovetture societarie utilizzate dai dipendenti e
la quota imputabile al reddito dello stesso. Operano, inoltre, sui buoni pasto fissando un limite monetario
(commisurato a quello gi vigente come quota esente ai fini delle trattenute previdenziali) e consentendo di
computare al reddito da lavoro dipendente la quota eccedente tale limite. Per i prestiti concessi al lavoratore
dipendente dal datore di lavoro, previsto l'assoggettamento a imposta del 50% del reddito figurativo
ottenuto come differenza tra l'importo degli interessi calcolati con il tasso ufficiale di sconto e quello
derivante dall'applicazione del tasso agevolato.
La manovra tributaria prevede la compressione di taluni regimi agevolativi. L'effetto atteso stimato
complessivamente in circa 800 miliardi. Un contenimento dei margini agevolativi interessa anche il regime
dell'imposizione diretta relativa al settore cooperativo. In sostanza, il provvedimento abolisce la riduzione
delle aliquote Irpeg e Ilor, nella misura pari a un quarto delle stesse, oggi concessa alle societ cooperative e
ai loro consorzi (a esclusione di quelle agricole, di piccola pesca e di produzione e lavoro). Uno specifico
provvedimento provvede altres ad abolire l'agevolazione concessa all'Istituto centrale per il credito a medio
termine (Mediocredito centrale) nella determinazione del reddito imponibile ai fini delle imposte Irpeg e
Ilor (deduzione del dividendo attribuita allo Stato in relazione agli apporti al fondo di dotazione
dell'Istituto). Una norma opera, invece, sul regime delle detrazioni vigente ai fini dell'imposta personale sui
redditi; in particolare, viene attuata una revisione della detrazione concessa per le spese mediche,
prevedendo l'unificazione del trattamento fiscale, attualmente diversificato in relazione alle tipologie di
spesa (generiche o specialistiche), e introducendo per le diverse categorie di spesa medica una franchigia
unica. Gli effetti di tale norma si stima comportino a regime un maggior gettito di circa 380 miliardi su base
annua, che, in virt dei meccanismi di acconto, corrispondono a maggior incassi, per poco pi di 650
miliardi, attivi ai fini del saldo contabile relativo all'anno finanziario 1997.
Ulteriori misure comportano modifiche ai regimi, sia ai fini delle imposte dirette sia delle indirette, vigenti
in materia di tassazione degli immobili. E' prevista, infatti, una maggiorazione delle rendite catastali degli
immobili, nella misura del 5%, che dovrebbe comportare a regime un incremento di gettito poco superiore
ai 400 miliardi. In merito, giova ricordare che ai fini del saldo del settore statale l'effetto positivo per l'anno
1997 non comprende i maggiori incassi ottenibili in sede di definizione dell'Irpef (ai fini dell'imposta
personale infatti l'effetto incrementale si otterrebbe a partire dal 1998, in relazione al saldo d'imposta per i
redditi realizzati nel 1997 e agli acconti da versare per l'anno in corso; solo nel 1999, quindi, si avrebbe sul
gettito Irpef l'effetto a regime della modifica attuata, pari a circa 270 miliardi), ma si avvale del gettito
aggiuntivo, pari a circa 170 miliardi, ottenibili ai fini dell'imposta di registro, delle ipotecarie e dei diritti
catastali e dell'imposta sulle successioni. L'effetto di questa disposizione comporta altres, gi nel 1997, un
notevole incremento (1.400 miliardi circa) nel gettito dell'Ici (effetto, per, irrilevante nella computazione
del comparto attivo del conto del settore statale), in relazione alla concessa maggiorazione per ulteriori 5
punti percentuali, delle rendite catastali ai soli fini di questa imposta.
Un incremento, nella misura del 10%, riguarda invece le rendite catastali relative ai redditi dominicali e
agrari: gli effetti attesi si riflettono nell'anno finanziario 1998 e seguenti. Il settore agricolo anche
interessato da alcune modifiche che intervengono sulla determinazione del reddito derivante dall'esercizio
dell'attivit agricola. Tali norme consentono di realizzare a regime un maggior gettito pari a circa 120
miliardi, equivalenti, in concessione al meccanismo degli acconti dovuti per le imposte dirette, a circa 200
miliardi ai fini del saldo relativo al 1998. La manovra include, poi, un provvedimento diretto ad agevolare
la trasformazione delle societ di fatto, i cui presumibili effetti, di carattere straordinario in quanto validi
per il solo 1997, sono stimati in circa 100 miliardi. Un provvedimento interessa le entrate relative alla
categoria "lotto, lotterie e altre attivit di gioco". In sostanza, viene prevista, per il lotto, la possibilit di
introdurre giocate infrasettimanali, con un utile netto per l'erario stimato in circa 300 miliardi, nonch
l'introduzione di un nuovo gioco, i cui effetti in termini di maggiori incassi netti sono stimati in circa 500
miliardi. Per la scommessa Tris e le altre scommesse ippiche, in luogo dell'imposta sugli spettacoli,
introdotta una imposta sostitutiva con un aliquota dell'8% (tre punti percentuali in pi rispetto all'aliquota
vigente). Il gettito aggiuntivo prodotto da questa norma stimato pari a circa 200 miliardi. Nell'ambito della
manovra sono ricomprese una serie di proposte di legge delega che nel complesso si stima possano produrre
nel prossimo triennio maggiori entrate non inferiori a 1.000 miliardi per il 1997, a 2.400 miliardi per il 1998
e 3.600 miliardi per il 1999. Una componente rilevante della manovra , poi, costituita da un insieme di
norme da emanarsi entro il 31 dicembre 1996. Questo "pacchetto" di provvedimenti si stima che dovrebbe
produrre incassi netti aggiuntivi per circa 4.300 miliardi, relativamente all'anno finanziario 1997, per circa
2.300 miliardi nel 1998 e per circa 2.100 miliardi nel 1999.
La politica tributaria nel triennio 1997-1999
Nel prossimo triennio verr avviata un'incisiva riforma del sistema tributario, che si svilupper lungo le
linee programmatiche gi indicate nel Documento di programmazione economico-finanziaria e pi
precisamente delineate nelle proposte di legge delega collegate alla legge finanziaria per il 1997. In
particolare, possono essere individuate tre fondamentali direttrici di intervento: il decentramento fiscale, la
razionalizzazione di taluni regimi di tassazione e la semplificazione del sistema. Gli interventi
programmatici e gli obiettivi prefissati verranno realizzati mediante una serie di leggi delega i cui contenuti
sono di seguito illustrati.
Finanza regionale e locale
Si propone al Parlamento una legge delega finalizzata alla realizzazione di un ampio decentramento fiscale,
che coniughi la necessit di potenziare l'autonomia finanziaria delle regioni e degli enti locali con la
realizzazione e la semplificazione del sistema tributario. La legge delega traccia le principali linee di
intervento ai fini dell'introduzione di un'imposta regionale, l'Irep (imposta sul reddito prodotto),
caratterizzata da un'ampia base imponibile e da una bassa incidenza, che costituisca, a parit di gettito,
numerosi tributi (l'Ilor, l'Iciap, la tassa di concessione sulla partita Iva e l'imposta sul patrimonio netto delle
imprese) e tutte le forme obbligatorie di contribuzione sanitaria. L'istituzione della nuova imposta sar
inoltre accompagnata da una possibile partecipazione delle regioni al gettito dell'Irpef attraverso la facolt
di introdurre un'addizionale. Le modifiche coinvolgeranno anche la struttura dell'imposta personale sul
reddito con un'azione volta a ridurre il numero degli scaglioni, a compensare gli effetti prodotti sul reddito
disponibile dall'abolizione dei contributi sanitari, compresa la cosiddetta tassa sulla salute, e
dall'introduzione dell'Irep, nonch a revisionare il trattamento fiscale delle famiglie.
Trattamento fiscale delle attivit finanziarie e di impresa
L'obiettivo in primo luogo quello di delineare una disciplina organica della tassazione delle attivit
finanziarie. In merito, si propone l'accorpamento delle ritenute e imposte sostitutive esistenti e un regime
sostitutivo di tassazione generalizzata delle plusvalenze. L'aliquota sui titoli di Stato rimarr al 12,5 per
cento. L'intervento discipliner in modo organico ed esaustivo la materia delle rendite finanziarie
perseguendo sia l'obiettivo della neutralit dell'imposizione sia quello dell'introduzione di un regime
semplice gestito dagli intermediari. Attraverso, poi, la ridefinizione ed estensione delle singole fattispecie di
redditi si otterr un allargamento della base imponibile. Si prevede quindi la tassazione di tutti i redditi da
attivit finanziaria, con la possibilit di optare per la tassazione attraverso intermediari specializzati, con il
vantaggio di usufruire in questo caso dell'anonimato. In particolare, per le gestioni patrimoniali e gli Oicvm
(Organismi di investimento collettivo in valore immobiliare), si propone una forma di tassazione sul
risultato annuo. In tal caso la tassazione delle plusvalenze avviene sul maturato, ma con l'applicazione di un
sistema di equalizzazione per perequare tale regime con quelli che prevedono la tassazione del realizzato.
Nel caso in cui non si eserciti l'opzione per la tassazione attraverso intermediari sussiste ovviamente
l'obbligo di dichiarare i redditi pagando le relative imposte sostitutive.
La tassazione delle imprese verr ridisegnata per ridurre l'attuale incentivo all'indebitamento al ricorso al
capitale proprio, per favorire la capitalizzazione e la quotazione in Borsa. Verr, in particolare, introdotto il
meccanismo della cosiddetta dual income tax. Si tratta di un regime impositivo che prevede due aliquote:
una ridotta pari a quella applicata ai redditi di capitale, e una pi elevata cui assoggettare i profitti che
eccedono il rendimento finanziario normale applicato al capitale proprio. Non da ultimo prevista anche
una revisione della tassazione delle operazioni di riorganizzazione societaria attraverso un nuovo regime
agevolato per le plusvalenze, che emergono dalle operazioni di cessione e conferimento di aziende, di
scambio di partecipazione e dalle operazioni di fusione e scissione. Sono altres previste l'integrazione con
le norme sul credito d'imposta e il trattamento dei dividendi, l'abolizione delle maggiorazioni di conguaglio
e l'affrancamento oneroso delle relative riserve.
Le semplificazioni
La legge delega finalizzata alla semplificazione dei tributi, degli adempimenti, e quindi dei costi per i
contribuenti, nonch al contenimento dei costi di gestione sostenuti dall'amministrazione finanziaria. In tale
ambito si prevede, quindi, di completare la riforma del contenzioso tributario e di razionalizzare il sistema
delle dichiarazioni delle imposte dirette e dell'Iva. Verr, inoltre, potenziata fortemente l'attivit di
assistenza e di informazione ai contribuenti. Non da ultimo, si proceder per le cosiddette imprese minori
alla riduzione degli adempimenti contabili.
Accertamenti, sanzioni e lotta all'evasione
Le strategie d'intervento, perch sia possibile utilizzare lo strumento tariffario nell'ambito della politica dei
redditi, sono essenzialmente:
a) coordinare tutti gli interventi in materia di prezzi e tariffe, dando piena attuazione alle direttive Cipe;
b) istituire referenti regionali per i prezzi e le tariffe, da nominare da parte della Regione nell'ambito
dell'assessorato regionale al Bilancio, con il compito di coordinare tutte le iniziative assunte, o in via di
definizione, in materia di tariffe e monitoraggio dei prezzi nell'ambito locale. Ci consentirebbe, peraltro, di
armonizzare l'impianto regolamentare (adeguamenti tariffari, utilizzando la metodologia del price cap,
inseriti in un contratto di programma, previa verifica della ottimalit della tariffa di base) delineato per i
servizi a livello centrale con quelli gestiti nell'ambito locale;
c) riconsiderare l'andamento effettivo delle tariffe e dei prezzi pubblici, da mettere a confronto con
l'evoluzione dei costi di produzione, sottoponendo a monitoraggio beni e servizi per i quali la
concorrenzialit del mercato di riferimento risulti contenuta ovvero inesistente e dove, conseguentemente, si
sono evidenziate dinamiche dei profitti superiori al normale;
d) istituire confronti periodici con le associazioni di categoria della produzione e della distribuzione, al fine
di incentivarle ad assumere comportamenti coerenti per un effettivo rientro della dinamica inflazionistica.
Incentivi fiscali potrebbero essere attuati per favorire comportamenti "virtuosi", per contro oneri fiscali si
potrebbero adottare per scoraggiare comportamenti "non virtuosi o scorretti";
e) garantire un'informativa tempestiva delle tendenze dei prezzi da fornire ai cittadini, a mezzo organi di
stampa e reti televisive, al fine di indirizzare i consumi - con una maggiore informazione - verso scelte
ottimali sulla base del rapporto qualit-prezzo e prestazione-prezzo e, in generale, per tutelare
maggiormente i consumatori.
La politica dei redditi e del lavoro
Anche nell'attuale congiuntura i capisaldi della politica economica del Governo restano ancorati agli
impegni assunti con l'adesione all'Unione europea: riassorbimento dell'inflazione, risanamento dei conti
pubblici e la piena attuazione della politica dei redditi tracciata dall'accordo di luglio 1993. La sessione di
politica dei redditi tra Governo e parti sociali del 1996 ha affrontato i temi riguardanti lo sviluppo e
l'occupazione nelle aree depresse, la qualificazione delle risorse umane, la flessibilit del lavoro, mentre la
regolazione della dinamica salariale in questa fase affidata alle trattative di categoria. I contratti fin qui
rinnovati hanno rispettato sostanzialmente le regole dell'accordo: ne conferma una dinamica della
componente contrattuale dei salari, in linea con i tassi d'inflazione programmata, che ha contribuito al
riassorbimento delle tensioni inflazionistiche.
Si assistito, infatti, negli anni recenti a un cambiamento dei comportamenti delle parti sociali mirati al
mantenimento sia di un buon clima delle relazioni sindacali, sia dei nuovi equilibri economici conseguenti
alla sempre pi ampia concorrenza internazionale. La moderazione salariale ha consentito il raggiungimento
degli obiettivi di disinflazione in presenza della debolezza della lira, senza compromettere la crescita
economica, come sarebbe, invece, avvenuto agendo esclusivamente sulla politica monetaria. Secondo
alcune recenti ricerche, si valuta l'effetto della politica dei redditi sulla disinflazione in circa 1 punto
percentuale nel 1996 e si stima che, in assenza dei suddetti "comportamenti razionali" delle parti sociali, si
sarebbe determinata una perdita addizionale di prodotto intorno all'1 per cento.
Occorre pertanto evitare che le attuali condizioni di debolezza della domanda, il ristagno dell'attivit
produttiva, conducano a un irrigidimento delle posizioni delle parti, con il pericolo di tornare a modelli di
formazione del salario, affermatisi nei decenni precedenti, incompatibili con le esigenze di competitivit. In
particolare, risulta controversa la concessione di recuperi salariali conseguenti a un andamento
dell'inflazione passata difforme da quella programmata, la cui erogazione verrebbe a coincidere con una
fase di rallentamento economico. Tenuto conto che i guadagni di fatto sono determinati, oltre che dalla
componente contrattuale nazionale, anche da quella dovuta alla contrattazione integrativa, e che
quest'ultima ha distribuito, nelle imprese pi espansive, una quota della produttivit conseguita durante il
ciclo favorevole, si prospetta per l'anno in corso una dinamica salariale tendenzialmente pi elevata
dell'inflazione, con effetti di trascinamento anche nel 1997.
La riduzione dell'effetto di compensazione esercitato dalla produttivit sulla dinamica dei redditi unitari,
derivante dal forte rallentamento dell'attivit produttiva, determina un andamento del clup sostenuto nel
1996, ma in via di riassorbimento nell'anno successivo. D'altra parte, il modello di formazione dei salari
tracciato dall'accordo di luglio 1993 si sviluppa in un arco quadriennale di tempo e si fonda sul controllo
delle aspettative d'inflazione. Quindi, una dinamica salariale che risulti sfasata rispetto a quella dei prezzi in
un determinato anno pu essere riassorbita negli anni successivi, a condizione che i contratti restino
ancorati ai tassi d'inflazione programmata. Le regole poste dall'accordo di luglio comportano, infatti, che il
recupero di eventuali scarti tra inflazione programmata e reale avvenga nel rispetto delle condizioni di
compatibilit economica delle imprese del settore, ma anche del sistema produttivo nazionale.
In tale contesto il Governo impegnato a tener conto delle esigenze di equit nella distribuzione del reddito.
Dal 1991, infatti, per effetto sia della riduzione dell'occupazione sia della moderazione salariale, la quota
dei redditi da lavoro dipendente sul Pil diminuita di 4 punti percentuali, in linea con le tendenze dei
maggiori paesi europei. In questo senso, la risoluzione parlamentare di approvazione del Dpef 1997-99
impegna il Governo per i prossimi anni a "definire misure di politica economica e distributiva atte a
garantire il potere d'acquisto delle retribuzioni del reddito". Per il biennio 1996-97 i tassi d'inflazione
indicati nel Dpef 1997-99 e in questa sede riconfermati sono pari a 6,4%, rispettivamente 3,9% per il 1996 e
2,5 % nel 1997, con un lieve scostamento rispetto a quelli previsti nella Rpp dello scorso anno (3,5% nel
1996 e 3% nel 1997).
L'impegno per la tutela dei redditi delle fasce deboli e delle famiglie attraverso l'adeguamento degli assegni
familiari e degli sgravi fiscali proseguir secondo le soluzioni gi adottate in applicazione della finanziaria
1996. L'impegno del Governo ad attuare pienamente la politica di tutti i redditi volto, inoltre, a sorvegliare
attentamente l'evoluzione di tariffe e prezzi controllati contribuendo, per tali vie, alla discesa dell'inflazione
e al mantenimento del potere d'acquisto dei lavoratori. La prosecuzione del processo di contenimento della
dinamica dei prezzi dei fattori produttivi, al netto degli impulsi inflazionistici esterni, attraverso lo stimolo
della concorrenza e la rimozione delle condizioni di inefficienza ancora presenti in alcuni settori, potr
consentire da un lato il recupero del potere d'acquisto dei lavoratori, dall'altro favorire gli investimenti. E
saranno proprio questi ultimi, opportunamente indirizzati, a determinare le condizioni per un allargamento
della base produttiva e occupazionale del paese, e quindi, nel medio-lungo periodo, per una ripresa
dell'espansione della quota del lavoro che ci ponga, progressivamente, sui livelli dei nostri partner.
La promozione di nuovi investimenti e la rapida attuazione dei progetti gi decisi per dotare vaste zone di
infrastrutture che accrescano la competitivit e agevolino la circolazione dei prodotti e dei servizi,
nell'ambito di accordi di aree potr essere incentivata da forme di flessibilit salariale. In riferimento alle
prospettive occupazionali legate alla crescita produttiva, si proceduto alla definitiva determinazione delle
aree di crisi, in cui andranno applicati i contratti di aree. Si infatti preferito concentrare interventi e risorse
in determinate zone del Mezzogiorno e nelle altre aree depresse del Paese per dotarle delle infrastrutture e
dei mezzi necessari a stimolare il processo di crescita, l'aggregazione industriale e la qualificazione delle
risorse umane. I provvedimenti di politica economica saranno coniugati con politiche del lavoro volte al
miglioramento della gestione delle risorse umane e all'accrescimento delle opportunit di impiego. In questa
prospettiva riveste particolare importanza il "Patto per il lavoro " raggiunto il 24 settembre che il Governo
accompagna con interventi collegati alla finanziaria, tesi ad attuare nel mercato del lavoro una flessibilit
normata, che integri quella raggiunta in via contrattuale negli accordi fra le parti sociali. L'obiettivo del
"piano straordinario per l'occupazione" l'aumento del tasso di occupazione nel Mezzogiorno e nelle aree
depresse e per questa via l'avvicinamento ai tassi di occupazione europei pi elevati di circa 7 punti di quelli
italiani. Le politiche del lavoro, concordate fra le parti, sono tese da una parte alla qualificazione dell'offerta
di lavoro mediante l'adeguamento del sistema scolastico e formativo, dall'altra alla produzione della
domanda di lavoro.
Per la formazione l'accordo prevede l'elevazione a 16 anni dell'obbligo scolastico, che sar ristrutturato nei
cicli e innovato nei curricula, e la promozione della formazione fino a 18 anni attraverso valorizzazione
degli istituti professionali e potenziamento delle parti formative dell'apprendistato e dei contratti di
formazione lavoro.
Un ruolo determinante viene riconosciuto alle parti sociali quali rappresentanti di domanda e offerta di
lavoro nel prospettare esigenze e priorit per la realizzazione di interventi concertati e mirati sulle strutture
formative. Allo snellimento delle procedure per gli stage aziendali, teso a promuovere soprattutto l'ingresso
dei giovani nella vita lavorativa, si accompagner l'attuazione di programmi di formazione continua,
scolastica ed extrascolastica, capaci di instaurare uno stretto collegamento tra scuola e lavoro. Si rivedr,
quindi, l'intera articolazione del sistema scolastico prevedendosi, dopo il nuovo obbligo, offerte formative e
professionali a vari livelli accanto alla scuola secondaria vera e propria e all'universit. Risorse finanziarie e
ampi margini di autonomia saranno attribuiti alle singole istituzioni scolastiche, con equi sistemi di
contribuzione da parte dell'utenza, mentre nelle universit e nelle istituzioni scientifiche sar proposta la
ricerca applicata, favorendo anche l'apporto di capitali privati, con l'obiettivo di rafforzare il collegamento
tra ricerca, formazione e sistema produttivo, soprattutto a vantaggio delle piccole e medie imprese, e di
operare cos un riallineamento con i principali paesi europei in cui circa il 2% del prodotto interno lordo
viene destinato alla ricerca.
Per lo sviluppo della domanda di lavoro, nell'attuale fase caratterizzata da importanti trasformazioni
strutturali, si riconosce l'esigenza di un'azione integrata fra politiche macroeconomiche di sostegno allo
sviluppo realizzate tramite l'incremento degli investimenti e sgravi contributivi, politiche del lavoro
caratterizzate dalla revisione delle norme sul mercato del lavoro. Gli sgravi contributivi da concordare in
sede europea sono previsti per i giovani nelle aree del Mezzogiorno e per i contributi sanitari, con effetti di
alleggerimento dei costi del lavoro per dipendente. Nell'accordo sono previste nuove regole riguardanti le
varie tipologie di rapporti di lavoro. Per il part time, oltre alla parificazione dei contributi gi disposta dal
Dl 409/96, si prevedono agevolazioni contributive. Questo strumento verr utilizzato per dare un primo
impiego ai giovani che hanno investito nella formazione professionale e per chi si trovi in particolari
situazioni familiari. Per l'apprendistato si propone un nuovo modello con una fascia di et tra i 16 e i 24
anni (26 per il Mezzogiorno), durer tra i 18 mesi e i 4 anni anzich tra i 15 e i 20 e ulteriori incentivi sui
contributi, modulati in relazione all'impegno formativo delle imprese, cofinanziato dalla Ue. Dovrebbe,
inoltre, essere elevata da 32 a 35 anni l'et massima per accedere ai contratti di formazione nelle aree
meridionali, con incentivi alle aziende che assumano stabilmente lavoratori.
Per quanto riguarda la riforma dei servizi dell'impiego (il cui iter legislativo gi avanzato) si
riconfermata la necessit di passare da un ruolo passivo di registrazione della disoccupazione a uno attivo di
promozione dell'occupazione, secondo i criteri del decentramento locale e della liberalizzazione regolata
dell'attivit privata.
L'introduzione del lavoro interinale nel nostro ordinamento, secondo i principi dell'accordo del luglio 1993,
dovrebbe consentire l'ampliamento della domanda di lavoro e la regolarizzazione delle posizioni irregolari.
Per i lavori socialmente utili si prevede una disciplina organica che valorizzi pienamente il ruolo
dell'iniziativa locale. Per favorire la creazione di imprese sono previste facilitazioni fiscali e finanziamenti
agevolati con l'utilizzo delle risorse messe a disposizione dell'Unione europea.
La politica degli investimenti
La politica del governo a favore dell'attivit di investimento non si limita all'intervento diretto,
specificatamente nel settore delle opere pubbliche, ma mira essenzialmente alla creazione delle condizioni
ottimali e delle migliori opportunit per lo sviluppo degli investimenti privati. A tal fine indispensabile
l'attuazione delle linee di politica economica, indicate nel programma di Governo, per restituire piena
competitivit al mercato e rinnovata fiducia agli operatori in un quadro macroeconomico contrassegnato
dalla stabilit monetaria e dalla progressiva riduzione dei tassi di interesse. Obiettivo del Governo quello
di favorire la nascita di nuove imprese e il consolidamento di quelle esistenti, attuando misure a favore
soprattutto delle piccole e medie imprese, la cui flessibilit e agilit produttiva costituiscono lo strumento
pi efficace per corrispondere agli adattamenti produttivi sempre pi imposti dalla continua evoluzione del
progresso tecnologico e dai mutamenti nelle preferenze dei consumatori. Il clima favorevole allo sviluppo
delle nuove imprenditorialit potr essere sensibilmente migliorato dalla capacit di realizzazione di nuove
infrastrutture, innanzitutto private, in settori quali l'energia, i trasporti, le comunicazioni e la trasmissione
dei dati. Per lo sviluppo di iniziative private in tali settori sar fondamentale, pi che assegnare risorse
pubbliche, procedere nel programma di privatizzazione stabilito, promuovere un maggior grado di
liberalizzazione dei mercati, con conseguente sviluppo della concorrenza, e predisporre normative certe per
gli operatori dei vari settori.
Sul piano degli strumenti finanziari idonei a favorire l'attivit di investimento, la politica del Governo
rivolta da un lato a considerare l'utilit di forme di incentivazione, gi sperimentate in passato, quale quella
fiscale, dall'altro lato a conseguire la piena attivazione dei fondi strutturali e regionali europei, il cui utilizzo
risultato sinora largamente deficitario. Lo sbocco di tali fondi, la cui disponibilit per l'effettuazione degli
investimenti cofinanziati dall'Italia e dall'Unione europea pari complessivamente nel periodo 1994-99 a
106mila miliardi (43mila di provenienza Ue), costituir un impegno prioritario del Governo. L'azione
dell'esecutivo sar, infatti, volta a rendere efficaci ed effettivi il ruolo e la responsabilit degli enti
territoriali anche attraverso la semplificazione delle attuali complesse procedure burocratiche. A fronte di
ritardi nella progettazione "dal basso" intendimento del governo dare attuazione al principio di
sussidiariet, per cui al criterio formale di riparto delle competenze tra i diversi livelli di Governo si
aggiunge un criterio flessibile che giustifica l'intervento dell'uno o dell'altro livello a seconda della natura e
della dimensione dei problemi da risolvere, degli interessi coinvolti, degli obiettivi generali perseguiti. In
base a tale principio sar possibile effettuare, con l'assenso naturalmente dell'Unione europea, la
riprogrammazione delle risorse disponibili, mediante il dirottamento dei fondi non ancora utilizzati dalle
Regioni su progetti di pronta fattibilit, anche trasferendo la "titolarit" degli investimenti verso le
amministrazioni centrali e altri enti pubblici. L'accelerazione dell'utilizzo delle risorse comunitarie che, in
tal modo, il Governo intende imprimere potr tradursi in un volume annuale di spesa effettiva pari gi nel
1997 a circa 4mila miliardi, per incrementarsi sino agli 8mila e ai 10mila miliardi rispettivamente nel 1998
e nel 1999.
Per quanto riguarda il pi tradizionale intervento diretto dello Stato esso si concentrer principalmente sul
rilancio delle grandi opere infrastrutturali: lavori pubblici, trasporti, informatica e telecomunicazioni. Ci
allo scopo di migliorare la capacit competitiva dell'intero sistema economico e sopratutto ridurre il divario
infrastrutturale tra il Nord e il Sud del paese, proseguendo sulla strada indicata dal "Libro bianco sul
rilancio delle grandi opere infrastrutturali per lo sviluppo e l'occupazione". Tale rilancio costituisce anche
l'occupazione per il coinvolgimento delle forze produttive locali. Nel settore di competenza dei lavori
pubblici prevista la riapertura dei cantieri rimasti bloccati per portare a compimento le opere gi iniziate;
l'attuazione del programma dei lavori 1996 dell'Anas, riguardante soprattutto interventi di manutenzione
ordinaria e straordinaria del sistema viario nazionale, nonch per nuove opere volte al recupero di sicurezza
della rete stradale; l'attivazione dei fondi ex Gescal giacenti presso la Cassa depositi e prestiti; per
accelerare la realizzazione dei programmi di riqualificazione urbana e del programma straordinario di
edilizia residenziale.
Nell'ambito di una politica territoriale, tesa sopratutto a sviluppare una sistematica attivit di pianificazione
delle opere di difesa del suolo a carattere preventivo, acquista notevole importanza il riordino del servizio
idrico integrato (acquedotti, fognature e depurazione), che soprattutto nel Mezzogiorno assume un carattere
di urgenza, in considerazione del forte ostacolo frapposto al rilancio di ampie zone di quell'area dalla grave
carenza di tali infrastrutture. Tale riordino dovr basarsi, sul piano finanziario, su un meccanismo tariffario
in grado di coprire integralmente i costi di esercizio e di investimento. Per il settore dei trasporti la scelta
del Governo quella di caratterizzare gli investimenti in termini di intermodalit, promuovendo i trasporti
marittimi, aerei e su rotaie. In tale orientamento l'impegno dell'esecutivo si concentra sull'accelerazione dei
lavori riguardanti l'Alta velocit sulle tratte ferroviarie gi approvate e sulla contestuale approvazione delle
restanti linee, nonch sullo sviluppo del trasporto locale, degli interporti e degli aeroporti. Il criterio
fondamentale per la realizzazione dei nuovi investimenti quello di concentrare nel Mezzogiorno le risorse
finanziarie pubbliche, anche al fine del pieno utilizzo dei finanziamenti comunitari, e di promuovere
l'afflusso di capitali privati sia sotto forma di partecipazione azionaria che di utilizzo di nuovi strumenti
finanziari. Per quel che riguarda il settore dell'informatica e delle telecomunicazioni, i principali obiettivi
del Governo sono la predisposizione di un quadro regolamentare certo per le aziende operanti in tali
comparti, la qualificazione della domanda pubblica e il sostegno all'attivit di ricerca e sviluppo.
(*) Relazione presentata il 27 settembre 1996 dal Ministro del Bilancio Carlo Azeglio Ciampi. Stralcio a cura della redazione.
(*) Gli estensori della proposta di legge in esame hanno adottato la tecnica novellistica, lasciando immutati i
principi della legge 24 ottobre 1977, n. 801.
La disciplina innovativa attribuisce, in primo luogo, al Presidente del Consiglio dei Ministri la facolt di
nomina dei Direttori dei Servizi (art. 1 e 2), su parere conforme del CIIS e previo preventivo parere del
Comitato parlamentare per i Servizi di informazione e di sicurezza e per il segreto di Stato. Al riguardo, gli
estensori sottolineano l'opportunit che la scelta dei Direttori dei Servizi sia espressione della diretta
responsabilit politica del Presidente del Consiglio, attraverso il quale si deve realizzare l'esigenza di
coordinamento tra i due organismi.
L'art. 3 introduce l'obbligo, per i dipendenti dei Servizi, di dichiarare l'appartenenza, anche passata, a partiti
politici, associazioni, comitati e societ con qualsiasi finalit. In relazione a ci, si conferisce al Presidente
del Consiglio il potere di stabilire l'eventuale incompatibilit tra una tale posizione e l'appartenenza ai
Servizi.
Altro punto della legge oggetto di revisione quello relativo ai soggetti cui il Comitato parlamentare pu
rivolgersi, al fine di esercitare direttamente il potere di controllo, anche convocandoli in audizione.
Nella prassi attuale, sottolineano gli estensori nella relazione alla proposta di legge, le informazioni rilevanti
sulle linee essenziali delle strutture e dell'attivit dei Servizi vengono fornite dai Direttori dei Servizi, per la
cui audizione richiesta la preventiva autorizzazione del Presidente del Consiglio dei Ministri, e,
rispettivamente, dei Ministri dell'Interno e della Difesa. Ove tale autorizzazione mancasse, senza che il
Presidente del Consiglio abbia l'obbligo di giustificarne il rifiuto, il Comitato parlamentare si troverebbe
nell'impossibilit di esercitare un serio ed incisivo controllo.
In tale ottica, l'art. 4 della proposta di modifica consente anche al Comitato parlamentare di chiedere non
solo al Presidente del Consiglio, come gi previsto dalla vigente normativa, ma anche ai Direttori dei
Servizi ed ai responsabili di singoli settori, informazioni sull'attivit generale, nonch su singoli
avvenimenti di particolare rilevanza.
L'art. 5 della proposta interviene poi sulla disciplina del segreto di Stato di cui all'art. 12 della Legge 24
ottobre 1977, n. 801, confermando l'esclusione dell'opponibilit nel caso di notizie relative a reati commessi
con finalit di terrorismo o di eversione dell'ordine costituzionale, ma estendendo la fattispecie di
inopponibilit ai reati concernenti associazioni di tipo mafioso, associazioni dedite al traffico di armi e di
droga.
Fermo restando il principio che non pu ammettersi un controllo ex ante, si rende necessaria, ad avviso dei
proponenti, una verifica ex post della condotta dei Servizi, con particolare riferimento alla destinazione dei
fondi riservati, introdotta con l'art. 7 della proposta.
PROPOSTA DI LEGGE d'iniziativa dei deputati SODA, FOLENA, SINISCALCHI
Modifiche alla legge 24 ottobre 1977, n. 801, in materia di ordinamento dei servizi per le informazioni e la
sicurezza
Presentata il 24 maggio 1996
Onorevoli Colleghi! - Questa proposta non intende mutare i principi della legge 24 ottobre 1977, n. 801, ma
rafforzarli e renderli efficaci, correggendo alcune disposizioni ambigue, completandone altre ed
introducendo nuove norme. La disciplina innovativa che si propone, basata sui seguenti principali criteri.
Attualmente l'articolo 11, al terzo comma, prevede che il Comitato, nell'esercitare il controllo
sull'applicazione dei principi stabiliti dalla legge istitutiva dei servizi, possa chiedere al Presidente del
Consiglio dei ministri ed al Comitato interministeriale, informazioni sulle linee essenziali delle strutture e
dell'attivit dei Servizi e formulare proposte e rilievi. Non prevista la facolt per il Comitato di sentire
direttamente i direttori dei Servizi o i dirigenti dei singoli settori dei Servizi.
Dal punto di vista delle funzionalit, la soluzione adottata non appare soddisfacente. La Presidenza del
Consiglio viene a trovarsi spesso troppo lontano o troppo in alto nei confronti della quotidianit dell'operato
dei Servizi. D'altra parte i Ministri dell'interno e della difesa, pur essendo certamente pi vicini all'azione
dei Servizi, hanno anch'essi una conoscenza molto limitata e comunque insufficiente a consentire un
controllo efficace. Il Ministro dell'interno molto pi coinvolto nei problemi dell'ordine pubblico che in
quelli dell'informazione e della controinformazione. Il Ministro della difesa ha una conoscenza
necessariamente incompleta delle attivit del Servizio per la difesa militare.
Nella prassi, le informazioni rilevanti sulle linee essenziali delle strutture e dell'attivit dei Servizi vengono
fornite al Comitato di controllo dai capi dei Servizi, per la cui audizione richiesta la preventiva
autorizzazione del Presidente del Consiglio dei ministri, dei Ministri della difesa e dell'interno. Se manca
una tale autorizzazione, senza che il presidente del Consiglio abbia l'obbligo di giustificare il rifiuto, il
Comitato parlamentare si troverebbe nella impossibilit di esercitare un serio ed incisivo controllo sui
Servizi, attraverso l'audizione dei loro capi o dei responsabili dei settori.
Appare evidente la necessit di stabilire per legge che il Comitato parlamentare abbia facolt di sentire i
direttori dei Servizi o i dirigenti dei singoli settori dei Servizi, senza la preventiva autorizzazione degli
organi di Governo. Si tratta di un principio importante che trover il suo temperamento nella disciplina del
segreto di Stato di cui al quarto comma dell'articolo 11, prevedendo la possibilit che non solo il Presidente
del Consiglio, ma anche i capi dei Servizi possano opporre il segreto di Stato.
In tal senso il terzo comma dell'articolo 11 potrebbe essere sostituito dal seguente:
A tal fine, il Comitato parlamentare pu chiedere al Presidente del Consiglio dei ministri, al Comitato
interministeriale di cui all'articolo 2, ai capi dei Servizi e ai responsabili dei singoli settori, informazioni
sulle linee essenziali delle strutture e dell'attivit dei Servizi e su singoli avvenimenti di particolare
rilevanza e formulare proposte e rilievi.
L'articolo 5 della proposta disciplina il segreto di Stato, di cui all'articolo 12 delle legge 24 ottobre 1977, n.
801, escludendone la opponibilit non solo nel caso di notizie relative a reati commessi con finalit di
terrorismo o di eversione dell'ordine costituzionale ma anche, ed in ci innovando, ad associazioni di tipo
mafioso, associazioni dedite al traffico di armi e di droga e a quelle previste dall'articolo 1 della legge 25
gennaio 1982, n. 17. L'esperienza giudiziaria di questi ultimi anni ci ha sempre pi dimostrato gli stretti
legami esistenti tra le organizzazioni eversive e quelle di trafficanti di droga e di armi e come l'opposizione
del segreto di Stato pu pregiudicare indagini dirette ad individuare proprio i responsabili di fatti che
attentano alla sicurezza interna e alla pacifica convivenza.
D'altra parte, la gravit e pericolosit dei trafficanti di armi e droga ormai conclamata da una serie di fatti
anche recenti che coinvolgono terroristi, mafiosi e trafficanti di droga.
Per queste ragioni appare opportuno escludere notizie relative ai reati di associazioni eversive, di stampo
mafioso, di traffico di armi e di traffico di droga.
Il controllo dei bilanci dei servizi
Uno dei problemi connessi al corretto funzionamento dei Servizi riguarda il controllo della finanza dei
Servizi. Dal punto di vista formale la finanza dei Servizi viene letta nel bilancio dei vari Ministeri e per
ultimo in quello della Presidenza del Consiglio. Una parte di essa rendicontata e un'altra parte non lo . La
parte rendicontata molto pi consistente ma rimane pur sempre una parte che non lo e che riguarda i
fondi riservati.
Indubbiamente la scelta della rendicontazione d luogo a vari problemi. Anzitutto essa non pu essere fatta
caso per caso ma deve essere fatta per grandi capitoli, e ci per ovvie esigenze di segretezza.
Tale situazione insufficiente e non consente una penetrante azione di controllo.
Il Comitato parlamentare ha ottenuto che il Presidente del Consiglio emanasse una direttiva affinch non
venissero pi distrutte le prove storiche relative alle spese. Ma la eventuale inosservanza di questa direttiva
non d luogo a sanzioni e non impedisce la consumazione di deviazioni nelle destinazioni del denaro. Esiste
un'autorit di Governo che una volta insediata riceve dai Servizi una notevole somma in busta chiusa al fine
PROPOSTA DI LEGGE
Art. 1
1. Il terzo comma dell'articolo 4 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Il direttore del Servizio e gli altri funzionari indicati nelle disposizioni sull'ordinamento sono nominati dal
Presidente del Consiglio dei ministri su parere conforme del Comitato interministeriale (CIS) di cui
all'articolo 2, previo parere del Comitato parlamentare di cui all'articolo 11.
Art. 2
1. Il terzo comma dell'articolo 6 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Il direttore del Servizio e gli altri funzionari indicati nelle disposizioni sull'ordinamento sono nominati dal
Presidente del Consiglio dei ministri su parere conforme del Comitato interministeriale (CIS) di cui
all'articolo 2, previo parere del Comitato parlamentare di cui all'articolo 11.
Art. 3
1. L'articolo 8 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Art. 8 - 1. Non possono appartenere in modo organico o saltuario al Comitato di cui all'articolo 3 e ai
Servizi di cui agli articoli 4 e 6 nonch ai reparti ed agli uffici di cui all'articolo 5, persone che, per
comportamenti od azioni eversive nei confronti delle istituzioni democratiche, non diano sicuro affidamento
di scrupolosa fedelt ai valori della Costituzione repubblicana ed antifascista.
2. Gli appartenenti ai servizi istituiti dagli articoli 4 e 6 e coloro che di essi devono entrare a far parte, hanno
l'obbligo di dichiarare la loro eventuale appartenenza, anche passata, a partiti politici, associazioni, comitati,
societ con qualsiasi finalit. Il Presidente del Consiglio dei ministri decide, su parere del comitato
interministeriale, dell'incompatibilit con l'appartenenza al SISDe o al SISMi.
Art. 4
1. Il secondo comma dell'articolo 11 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
Un Comitato parlamentare costituito da quattro deputati e quattro senatori nominati dai Presidenti dei due
rami del Parlamento sulla base del criterio di proporzionalit, esercita il controllo sull'applicazione dei
principi stabiliti dalla presente legge e presenta al Parlamento una relazione semestrale sull'attivit svolta.
2. Il terzo comma dell'articolo 11 della legge n. 801, del 1977, sostituito dal seguente:
A tal fine il Comitato parlamentare pu chiedere al Presidente del Consiglio dei ministri, al Comitato
interministeriale di cui all'articolo 2, ai capi dei servizi e a i responsabili dei singoli settori, informazioni
sulle linee essenziali delle strutture e dell'attivit dei servizi, e su singoli avvenimenti di particolare
rilevanza e formulare proposte e rilievi.
3. Il sesto comma dell'articolo 11 della legge n. 801, del 1977, sostituito dal seguente:
I componenti del Comitato parlamentare, anche dopo che hanno cessato di farne parte, sono vincolati al
segreto in relazione alle informazioni acquisite e alle proposte avanzate. Gli atti ed i lavori del Comitato
sono segreti.
Art. 5
1. Il secondo comma dell'articolo 12 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
In nessun caso possono essere coperti da segreto di Stato notizie relative a fatti eversivi dell'ordine
costituzionale, alle associazioni previste dall'articolo 416 bis del codice penale, dall'articolo 75 della legge
22 dicembre 1975, n. 685, dell'articolo 1 della legge 25 gennaio 1982, n. 17, nonch al traffico illegale di
armi, munizioni e materie esplodenti.
Art. 6
1. Dopo il primo comma dell'articolo 12 della legge 24 ottobre 1977, n. 801, inserito il seguente:
I membri del Comitato parlamentare non possono essere chiamati a deporre come testimoni sui fatti
appresi e sugli atti compiuti nell'esercizio delle loro funzioni, salvo espressa autorizzazione del Comitato
stesso.
Art. 7
1. All'articolo 19 della legge 24 ottobre 1977, n. 801, aggiunto, in fine, il seguente comma:
I capi dei Servizi di sicurezza presentano ogni anno al Comitato di controllo dei Servizi una relazione
finanziaria con l'indicazione dei criteri generali di spesa con la quantificazione della spesa per aree di
intervento e singole operazioni.
Art. 8
1. Dopo l'articolo 19 della legge 24 ottobre 1977, n. 801, aggiunto il seguente:
Art. 19-bis - 1. Il Comitato parlamentare di controllo ad ogni legislatura deve essere rinnovato almeno per
la met.
Ciascun membro non pu essere nominato per pi di due legislature.
(*) Sintesi redazionale.
(*) L'estensore della proposta prende le mosse dalla necessit di attuare una ricognizione accurata
dell'attivit dei Servizi dopo la legge n. 801 del 1977, per la quale richiede l'istituzione di una Commissione
parlamentare d'inchiesta dotata di poteri ampi e straordinari, quali l'accesso senza alcuna limitazione agli
archivi dei Servizi, allo scopo di ricostruire, tra l'altro, l'uso dei fondi e le modalit operative di tali
Organismi, individuandone pregi, errori e patologie.
L'attivit e gli scopi della Commissione sono delineati nell'articolo 1 e sono di duplice natura, di indagine e
propositivi.
La Commissione infatti deve accertare:
a) le cause che hanno impedito al Servizio per le informazioni e la sicurezza militare (SISMi), al Servizio
per le informazioni e la sicurezza democratica (SISDe), ai reparti e agli uffici addetti alla informazione e
alla sicurezza, esistenti presso ciascuna forza armata o corpo armato dello Stato, di rispondere alle finalit
istitutive ed ai principi di cui alla legge n. 801 del 1977, di tutela dell'interesse e della difesa dello Stato
democratico e delle istituzioni poste dalla Costituzione a suo fondamento;
b) le irregolarit, le deviazioni, le illegalit attuate dai servizi e dagli uffici di cui sopra a far tempo alla loro
istituzione e riordinamento di cui alla legge n. 801 del 1977, e quindi negli ultimi diciassette anni;
c) le modalit di utilizzo dei fondi da parte degli indicati servizi.
La Commissione, al termine della sua attivit di inchiesta e di studio, presenter al Parlamento un piano,
analitico e organico, di rifondazione normativa, amministrativa e organizzativa dei Servizi per le
informazioni e la sicurezza dello Stato.
Diversamente da quanto previsto dalle norme vigenti per il Comitato parlamentare, opportuno dotare,
sostengono i proponenti, la Commissione d'inchiesta di autonomi poteri di indagine. Essa, pertanto, dovr
procedere alle indagini e agli esami con gli stessi poteri dell'autorit giudiziaria (articolo 2); essa e ciascuno
dei suoi componenti avranno diritto di accesso agli archivi centrali e periferici dei servizi e all'acquisizione
di copia integrale degli atti ivi custoditi (articolo 4, comma 2); alla Commissione non potranno essere
opposti il segreto di Stato, d'ufficio e bancario (articolo 4, comma 3); la Commissione potr avvalersi di
tutte le collaborazioni che riterr necessarie e potr disporre, per l'esercizio delle sue funzioni, di ufficiali e
di agenti di polizia giudiziaria, nonch di ogni altro dipendente dello Stato e degli enti pubblici (articolo 8).
La Commissione, pur dotata degli incisivi poteri sopra descritti dovr comunque garantire il rispetto
dell'esigenza di sicurezza dello Stato, per queste ragioni previsto l'obbligo di segretezza delle sue sedute
(articolo 7, comma 2) e della conservazione del segreto sulle sue acquisizioni (con esclusione degli atti e
della documentazione che, per loro natura e rilevanza, debbono costituire le premesse per l'elaborazione del
piano di rifondazione dei servizi - articolo 6, commi 1, 2, 3 e 4, e articolo 1, comma 2).
PROPOSTA DI LEGGE d'iniziativa del deputato SODA
Istituzione di una Commissione parlamentare di inchiesta sui servizi per le informazioni e per la sicurezza
dello Stato
Presentata il 15 maggio 1996
Onorevoli Colleghi! - La vicenda dei fascicoli raccolti dal SISDe e intestati a formazioni politiche e a
singoli parlamentari l'ultimo episodio di una lunga sequenza di irregolarit, deviazioni e pratiche extralegali messe in atto dai servizi di sicurezza negli ultimi decenni. Essa si accompagna al grave scandalo degli
appalti e dell'uso improprio dei fondi riservati del SISDe i cui risvolti penali sono attualmente sotto l'esame
La Commissione, al termine della sua attivit di inchiesta e di studio, presenter al Parlamento un piano,
analitico e organico, di rifondazione normativa, amministrativa e organizzativa dei servizi per le
informazioni e per la sicurezza dello Stato (articolo 1, commi 1 e 2).
Il conseguimento di questi obiettivi ormai esigenza primaria e urgente per ricostruire fra lo Stato e i
cittadini il rapporto di fiducia che troppi anni di deviazioni e di illegalit hanno profondamente lacerato con
tragiche conseguenze sulla vita civile e democratica delle nostre comunit.
PROPOSTA DI LEGGE
Art. 1
1. istituita, a norma dell'articolo 82 della Costituzione, una Commissione parlamentare di inchiesta per
accertare:
a) le cause che hanno impedito al Servizio per le informazioni e la sicurezza militare (SISMi), al Servizio
per le informazioni e la sicurezza democratica (SISDe), ai reparti ed agli uffici addetti alla informazione e
alla sicurezza esistenti presso ciascuna forza armata o corpo armato dello Stato, di rispondere alle finalit
istitutive ed ai princpi di cui alla legge 24 ottobre 1977, n. 801, di tutela dell'interesse e della difesa dello
Stato democratico e delle istituzioni poste dalla Costituzione a suo fondamento;
b) le irregolarit, le deviazioni, le illegalit attuate dai servizi e dagli uffici di cui alla lettera a) a far tempo
dalla loro istituzione e riordinamento di cui alla citata legge n. 801 del 1977;
c) le modalit di utilizzo dei fondi da parte dei medesimi servizi di cui alla lettera a).
2. La Commissione ha altres lo scopo di formulare un piano organico di revisione normativa,
amministrativa ed organizzativa dei servizi per le informazioni e la sicurezza dello Stato.
Art. 2
1. La Commissione procede alle indagini e agli esami con gli stessi poteri e le stesse limitazioni dell'autorit
giudiziaria.
2. La Commissione deve presentare al parlamento la relazione finale sulla propria attivit contenente le
risultanze degli accertamenti compiuti ed il piano di rifondazione dei servizi.
3. La Commissione deve ultimare i suoi lavori entro 6 mesi dal suo insediamento.
Art. 3
1. La Commissione composta da dieci senatori e da dieci deputati, scelti, rispettivamente, dal Presidente
del Senato della Repubblica e dal Presidente della Camera dei deputati, in proporzione al numero dei
componenti i gruppi parlamentari, assicurando comunque la presenza di un rappresentante per ciascuna
componente politica costituita in gruppo parlamentare in almeno un ramo del Parlamento.
2. Con gli stessi criteri e con la stessa procedura di cui al comma 1 si provvede alle sostituzioni che si
rendessero necessarie in caso di dimissioni dalla Commissione o di cessazione dal mandato parlamentare.
3. La Commissione, nella sua seduta di insediamento, elegge, nel suo seno, a scrutinio segreto, il presidente,
due vicepresidenti e due segretari.
Art. 4
1. Ferme restando le competenze dell'autorit giudiziaria, per le audizioni a testimonianza davanti alla
Commissione, si applicano le disposizioni degli articoli 366 e 372 del codice penale.
2. La Commissione e ciascun componente di essa hanno diritto di accesso agli archivi dei servizi di cui
all'art. 1, comma 1, lettera a), e all'acquisizione di copia integrale degli atti ivi custoditi.
3. Alla commissione non possono essere opposti il segreto di Stato, di ufficio e bancario.
4. E' sempre opponibile il segreto tra difensore e parte processuale nell'ambito del mandato.
5. Gli agenti e gli ufficiali di polizia giudiziaria e gli altri addetti ai servizi di cui all'articolo 1, comma 1,
lettera a), sono tenuti a rivelare alla Commissione i nomi di chi ha loro fornito informazioni, ad esclusione
di quelli che hanno fornito informazioni relative alla sicurezza dello Stato verso l'esterno.
Art. 5
1. La Commissione pu richiedere, anche in deroga al divieto stabilito dell'articolo 329 del codice di
procedura penale, copie di atti e documenti relativi a procedimenti e inchieste in corso presso l'autorit
giudiziaria o altri organi inquirenti, nonch copie di atti e documenti relativi a indagini e inchieste
parlamentari.
Art. 6
1. I componenti la Commissione, i funzionari e il personale di qualsiasi ordine e grado addetti alla
Commissione stessa, ed ogni altra persona che collabora con la Commissione o compie o concorre a
compiere atti di inchiesta oppure ne viene a conoscenza per ragioni di ufficio o di servizio, sono obbligati al
segreto per tutto quanto riguarda le disposizioni, le notizie, gli atti e i documenti acquisiti.
2. Salvo che il fatto costituisca un pi grave delitto, la violazione del segreto punita a norma dell'articolo
326 del codice penale.
3. Le disposizioni dell'articolo 326 del codice penale si applicano altres a chiunque diffonda, in tutto o in
parte, anche per riassunto o informazione, notizie, deposizioni, atti o documenti relativi al procedimento di
inchiesta, salvo che per il fatto siano previste pene pi gravi.
4. La Commissione, al termine dei suoi lavori, stabilisce quali atti e documenti dovranno essere allegati alla
relazione di cui all'articolo 2, e quali dovranno rimanere coperti dal segreto.
Art. 7
1. L'attivit e il funzionamento della Commissione sono disciplinati da un regolamento interno approvato
dalla Commissione stessa prima dell'inizio dei lavori.
2. Le sedute della Commissione sono segrete, salvo diverso avviso della maggioranza qualificata dei suoi
membri.
Art. 8
1. La Commissione si avvale delle collaborazioni che ritenga necessarie, e pu disporre, per l'esercizio delle
sue funzioni, di ufficiali ed agenti di polizia giudiziaria, nonch di ogni altro dipendente dello Stato e degli
enti pubblici.
Art. 9
1. Le spese per il funzionamento della Commissione sono poste per met a carico del bilancio interno del
Senato della Repubblica e per met a carico del bilancio interno della Camera dei Deputati.
Art. 10
1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta
Ufficiale della Repubblica italiana.
(*) Sintesi redazionale.
(*) Gli estensori intervengono in materia di segreto di Stato, riformando la legge 24 ottobre 1977, n. 801,
mediante l'introduzione del principio di temporalizzazione del segreto.
L'apposizione di un limite di tempo alla durata del segreto di Stato - evidenziano i proponenti - pu infatti
rappresentare un punto di equilibrio tra il principio di pubblicit ed il rispetto dei valori tutelati dal segreto
di Stato.
La temporalizzazione del segreto di Stato, affinch sia efficacemente introdotta nel sistema della legge,
presuppone:
- un sistema di classificazione delle notizie segrete;
- la tipizzazione delle Autorit di origine, o, eventualmente delegate all'apposizione del segreto;
- un sistema di declassificazione che regoli, per livelli di segretezza, la durata del segreto e individui le
autorit competenti, originarie o eventualmente delegate ad operare la declassificazione ;
- disposizioni specifiche in ordine alla conservazione della documentazione relativa ai materiali o ai
documenti segreti;
- un sistema di controlli sulle attivit indicate nei punti precedenti;
- la previsione di forme specifiche di responsabilit per la violazione dolosa o colposa delle norme
disciplinanti il sistema ora delineato.
Per ci che concerne il sistema di declassificazione, questo deve articolarsi, secondo gli estensori, in
procedure sia automatiche che a discrezionalit vincolata.
PROPOSTA DI LEGGE d'iniziativa dei deputati SODA, FOLENA, SINISCALCHI,
SARACENI, CARBONI, BONITO, PARRELLI, SERAFINI, ALTEA, LUCIDI, CESETTI,
SCHIETROMA, OLIVIERI
Modifiche alla legge 24 ottobre 1977, n. 801, in materia di segreto di Stato
Presentata il 24 maggio 1996
Onorevoli Colleghi! - L'idea di rendere temporaneo il segreto di Stato - condivisa quasi unanimemente in
sede politica e in sede scientifica - un complemento indefettibile dei rimedi contro un uso distorto del
segreto; aumenta e rende pi effettive le possibilit di controllo democratico sui servizi segreti; sprona
questi ultimi ad un'azione pi aderente ai princpi posti dall'articolo 97 della Costituzione e quindi pi
funzionale alla tutela degli interessi protetti dal segreto.
L'idea di temporalizzare il segreto , d'altra parte, espressione di un principio generale del diritto pubblico
proprio degli ordinamenti democratici, dove il pubblico la regola e il segreto l'eccezione.
Nello stesso tempo, la limitazione della durata del segreto costituisce un punto di equilibrio tra il segnalato
principio di pubblicit (che emerge con sufficiente chiarezza dalla Costituzione) e il rispetto dei valori
tutelati dal segreto di Stato (di cui parimenti indiscutibile il fondamento costituzionale).
Sul piano legislativo questo raccordo pu attuarsi soltanto con la formulazione di una norma che stabilisca,
come regola generale, l'apposizione di un limite di tempo alla durata della segretezza sulla documentazione
imposta ai servizi segreti.
Inoltre, come complemento logico e coerente con la natura dei termini di tale accordo, va previsto che il
vincolo di segretezza possa essere prorogato nel tempo, in ragione di una perdurante prevalente esigenza di
protezione degli interessi di cui all'articolo 12 della legge 24 ottobre 1977, n. 801.
La temporaneizzazione del segreto di Stato presuppone per necessit:
- un sistema di classificazione delle notizie segrete;
in ogni legislazione la previsione del segreto illegale. Sarebbe perci opportuno rimeditare i confini di tale
concetto, per estenderlo almeno alle informazioni concernenti reati commessi con abuso dei poteri inerenti
alle funzioni degli appartenenti ai servizi segreti.
Delineata nei suoi confini essenziali l'area entro la quale pu legittimamente espletarsi il potere di
secretazione, vanno poste delle norme di disciplina del potere medesimo. Pi precisamente, tali disposizioni
hanno il compito di regolamentare:
i soggetti preposti all'esercizio del potere di secretazione;
i criteri per l'esercizio del potere di secretazione.
Muovendo da quest'ultimo punto, il legislatore deve indicare i parametri ai quali deve attenersi
l'amministrazione nell'individuare in concreto le informazioni di cui vietata la divulgazione e l'intensit
della protezione medesima.
Dai sistemi esaminati emerso come i legislatori di altri Paesi siano ricorsi al riguardo a tre criteri
fondamentali, gerarchicamente ordinati. Il primo, che si gi illustrato, di carattere funzionale, in quanto
circoscrive l'area entro cui pu compiersi la scelta di secretazione.
Il secondo parametro ha riguardo al danno che pu derivare agli interessi tutelati dal segreto di Stato in
seguito alla divulgazione dell'informazione.
Si visto come su tale criterio si basi il sistema americano di classificazione delle informazioni. E
considerato l'analogo sistema accolto da circolari che regolano la materia, non inverosimile pensare che
attualmente anche in Italia sia adottato il parametro del danno per diversificare il livello di segretezza di un
documento o di un materiale.
Il criterio del danno, in realt, assolve a due funzioni. Viene infatti in rilievo sia come criterio-guida per
l'esercizio della discrezionalit amministrativa della concreta ed ulteriore selezione delle informazioni in
astratto tutelabili col segreto, sia come parametro per misurare l'intensit della protezione richiesta. A
questo secondo fine, viene presa in considerazione la probabile entit del danno che deriverebbe dalla libera
o non autorizzata circolazione delle notizie.
Infine, il terzo parametro di ordine temporale ed in stretto rapporto di dipendenza rispetto agli altri due
criteri. Ne consegue che, da un lato, la protezione offerta dal segreto durer per tutto il tempo in cui sussista
il pericolo che la divulgazione di una informazione minacci gli interessi individuati dal legislatore, ci che
giustifica anche la possibilit di protrarre il termine di durata del segreto qualora continui a permanere
l'esigenza di proteggere un'informazione la cui riservatezza sia vitale per gli interessi tutelati dal segreto di
Stato. Dall'altro lato, il venire meno di uno dei due presupposti della segretezza elimina la necessit di
attendere la scadenza del termine di classificazione per rimuovere il vincolo del segreto.
Da tali considerazioni emerge pertanto come sui tre criteri sopra descritti debbano fondarsi sia gli istituti di
classificazione e di declassificazione sia le regole per l'esercizio del potere di secretazione.
Nella prospettiva di orientare la riforma della legge n. 801 del 1977, nella direzione che si appena
indicata, sarebbe peraltro opportuno evitare che il criterio relativo al danno assuma connotazioni presuntive
analoghe a quelle illustrate commentando l'esperienza americana.
A tal fine bisognerebbe far operare, gi all'interno del potere di secretazione, un meccanismo idoneo che
potrebbe essere ottenuto inserendo nella procedura di secretazione il riferimento al danno reale . Pi
precisamente, si tratterebbe di subordinare l'apposizione del segreto, da un lato, alla concreta ponderazione
degli interessi coinvolti e, dall'altro lato, all'identificabilit del danno conseguente alla libera circolazione
della notizia, che sia gi identificabile prima di procedere alla classificazione.
Quanto al sistema di classificazione, sembrano sovrabbondanti i livelli di segreto cui fa riferimento
l'executive order del 1982. La dottrina americana segnala, del resto, come all'ultima e meno importante
classe di segretezza siano da imputarsi grosse quote di responsabilit riguardo al fenomeno di
overclassification. E d'altra parte, neppure le gi richiamate circolari in materia includono nella categoria
del segreto di Stato le notizie riservatissime e quelle riservate, anche se la loro identificazione veniva
affidata a criteri meno generici di quello individuante il level confidential.
E' pertanto opportuno limitare a due classi i livelli di segretezza. Il massimo grado di protezione dovrebbe
corrispondere al livello segretissimo individuato dall'eccezionale gravit del danno che potrebbe derivare
dalla divulgazione dell'informazione da classificare. Il livello segreto andrebbe invece a qualificare i
documenti dalla cui rivelazione non autorizzata potrebbe scaturire un danno grave agli interessi indicati
dall'articolo 12 della legge n. 801 del 1977.
Eliminate formalmente dalla categoria del segreto di Stato le notizie riservatissime e quelle riservate, tali
informazioni andrebbero assoggettate al regime del segreto d'ufficio. Di conseguenza, la serie articolata di
ipotesi criminose attualmente contenute negli articoli 256, terzo comma, 258 e 262 del codice penale,
dovrebbe venire assorbita dalla fattispecie disciplinata dall'articolo 326 del codice penale.
Problemi di difficile soluzione si pongono invece con riguardo alla durata del segreto. Infatti, nella
prospettiva di introdurre precisi limiti temporali al segreto di Stato, non sarebbe logico non prevedere
un'analoga limitazione per le notizie che, parimenti relative alla sicurezza nazionale, esulano tuttavia dalla
categoria considerata dalla legge n. 801 del 1977. Si ripropone di nuovo la questione della necessit di un
coordinamento della legge di riforma sul segreto di Stato con quella che dovrebbe regolamentare il segreto
amministrativo.
La riforma della legge n. 801 del 1977, tuttavia pu peraltro occuparsi anche di entrambe le categorie di
segretezza, quanto meno sotto il profilo della predeterminazione dei termini di durata e, quindi, delle
procedure di declassificazione o comunque di riesame dei documenti.
Nella legge di riforma, pertanto, le norme che delineano il sistema di classificazione devono essere seguite
da precise disposizioni sulle procedure di declassificazione.
Il modello di declassificazione deve articolarsi in procedure sia automatiche sia a discrezionalit vincolata.
Riguardo al primo gruppo, viene innanzitutto in rilievo la declassificazione connessa al decorso del tempo
prestabilito dalla legge. Si tratta di stabilire una serie di termini legali allo scadere dei quali un'informazione
passa dal massimo livello di segretezza a quello inferiore fino alla sua completa declassificazione.
Con riguardo al segreto di Stato, va previsto che una informazione classificata segretissima degradi
automaticamente a segreta dopo sei anni e venga automaticamente declassificata dopo dieci anni.
Le informazioni segrete verrebbero automaticamente declassificate dopo otto anni.
Per evitare poi che attraverso l'attuale indeterminatezza della durata del segreto amministrativo, le notizie
vengano paradossalmente riservate tra le notizie tutelate dal segreto d'ufficio, occorrer prevedere termini di
durata anche per quest'ultima categoria di segretezza.
A tal fine, dovrebbe prevedersi che le informazioni originariamente segretissime possano restare nella
classe delle notizie riservatissime per non pi di due anni e per altri due anni in quella delle notizie
riservate. La stessa disposizione dovrebbe valere per le notizie originariamente segrete .
In considerazione di una perdurante necessit di mantenere inalterato l'originario livello di segretezza o la
classe di stasi di una notizia, va prevista la possibilit di prolungare la durata del segreto in ragione del
criterio per cui il tipo di danno correlato al livello di segretezza della notizia non altrimenti evitabile se
non prorogando la durata del segreto. In tal caso, tuttavia, l'autorit di origine dovr dare comunicazione
motivata del provvedimento di proroga sia al Presidente del Consiglio sia al Comitato parlamentare di
controllo.
La seconda procedura di declassificazione riprende quella gi sperimentata nel sistema italiano. Essa fa
capo alla possibilit di predeterminare, fino dal momento della classificazione, che trascorso un determinato
periodo di tempo o al verificarsi di un determinato evento, il contenuto di un atto o di un certo materiale
perder valore ai fini della segretezza.
La praticabilit del sistema delineato per necessit subordinata alla presenza di particolari tecniche di
fascicolazione. Il legislatore deve a tal proposito imporre precisi requisiti di forma. Tali indicazioni devono
disciplinare, in particolare, la forma di apposizione del segreto. Quest'ultima, a sua volta, presuppone che
venga definito il concetto di informazione. A tale scopo va introdotta anche nella legge una norma che
definisca i possibili oggetti delle informazioni segrete, e cio i documenti, le notizie e i materiali.
Riguardo alla forma dell'atto di apposizione del segreto, va finalmente stabilito - allo scopo sia di
controllare la circolazione delle informazioni, sia di garantire l'esercizio dei controlli previsti dalla legge che essa debba essere scritta.
Ovviamente, qualora l'informazione sia rappresentata da una cosa, l'atto di apposizione consister in un
provvedimento separato dal materiale cui si riferisce. Trattandosi invece di una notizia relativa ad un mero
fatto, sar necessario consacrarne il contenuto in un documento che incorporer anche il provvedimento di
apposizione.
Il provvedimento di apposizione dovrebbe indicare la classe di segretezza attribuita all'informazione,
l'identit dell'autorit di origine, la data o l'evento di declassificazione e, qualora si tratti di documenti, quali
loro parti siano classificate e con quale livello di segretezza e quali non siano invece classificate.
L'insieme delle norme proposte, frutto anche di un laborioso e proficuo lavoro di legislazione comparata e
di ricerca fatto svolgere dal gruppo dei deputati della sinistra democratica-l'Ulivo, consente anche di
introdurre nel nostro ordinamento il diritto di accesso alla documentazione relativa alla sicurezza della
Repubblica.
L'innovazione, di grande rilievo democratico, apre tra l'altro necessariamente la via all'auspicata
introduzione nell'ordinamento italiano di una regola di trasparenza che investa probabilmente l'azione
amministrativa, e non soltanto alcuni suoi settori, generalizzando il principio della pubblicit degli atti nella
forma particolare del diritto di accesso ad essi ed ai documenti tenuti dall'amministrazione.
PROPOSTA DI LEGGE
Art. 1
1. All'articolo 4 della legge 24 ottobre 1977, n. 801, aggiunto, in fine, il seguente comma:
Il direttore del SISMI tenuto a comunicare semestralmente al Presidente del Consiglio dei ministri e ai
Comitati di cui agli articoli 2 e 11, secondo comma, un rapporto informativo sull'andamento delle procedure
di classificazione, di riesame sistematico e di declassificazione delle informazioni.
Art. 2
1. All'articolo 6 della legge 24 ottobre 1977, n. 801, aggiunto, in fine, il seguente comma:
Il direttore del SISDE tenuto a comunicare semestralmente al Presidente del Consiglio dei ministri e ai
Comitati di cui agli articoli 2 e 11, secondo comma, un rapporto informativo sull'andamento delle procedure
di classificazione, di riesame sistematico e di declassificazione delle informazioni.
Art. 3
1. All'articolo 7 della legge 24 ottobre 1977, n. 801, aggiunto, in fine, il seguente comma:
Il Presidente del Consiglio dei ministri, sentito il Comitato di cui all'articolo 2, impartisce le disposizioni
del caso qualora i due servizi si trovino a dover affrontare la stessa materia o comunque in una condizione
di reciproca interferenza.
Art. 4
1. Il secondo comma dell'articolo 12 della legge 24 ottobre 1977, n. 801, sostituito dal seguente:
In nessun caso possono essere oggetto di segreto di Stato le informazioni concernenti fatti eversivi
dell'ordinamento costituzionale, le associazioni previste dall'articolo 416-bis del codice penale, dall'articolo
75 della legge 22 dicembre 1975, n. 685, dall'articolo 1 della legge 25 gennaio 1982, n. 17, nonch il
traffico illegale di armi, munizioni e materie esplodenti e i delitti previsti dal capo I del libro II del codice
penale, commessi con abuso dei poteri inerenti alle funzione degli appartenenti ai servizi di cui agli articoli
4 e 6.
Art. 5
1. Dopo l'articolo 19 della legge 24 ottobre 1977, n. 801, aggiunto il seguente:
Art. 19-bis. - 1. La apposizione del segreto di Stato deve tenere conto dell'interesse pubblico alla libera
circolazione delle informazioni.
2. Le informazioni di cui all'articolo 12 devono essere classificate secondo i criteri stabiliti dalla presente
legge.
3. Ai fini dell'apposizione del segreto di Stato vengono in rilievo le seguenti classifiche di segretezza:
a) segretissimo per i documenti e i materiali dalla cui divulgazione possa scaturire un danno di
eccezionale gravit agli interessi di cui all'articolo 12;
b) segreto, per i documenti e i materiali dalla cui divulgazione possa derivare un danno rilevante agli
interessi di cui all'articolo 12.
4. Se sussiste il ragionevole dubbio sulla necessit di classificare un'informazione o sul livello pi
appropriato di classificazione, la relativa determinazione spetta al Presidente del Consiglio dei ministri,
entro trenta giorni dalla trasmissione del rapporto. Durante tale periodo di tempo, qualora il dubbio riguardi
la necessit della classificazione, si presume la segretezza dell'informazione. Qualora il dubbio concerna il
livello di classificazione, il documento o il materiale deve essere salvaguardato come informazione
segreta.
2. Dopo l'articolo 19-bis della legge n. 801 del 1977, introdotto dal comma 1 del presente articolo,
aggiunto il seguente:
Art. 19-ter. - 1. L'apposizione della classifica di segretissimo e di segreto spetta al Presidente del
Consiglio dei ministri, ai Ministri di cui all'articolo 2, ai direttori dei servizi per l'informazione e la
sicurezza.
2. Il Presidente del Consiglio dei ministri pu autorizzare altri soggetti all'apposizione del segreto.
3. Il Presidente del Consiglio dei ministri pu delegare il potere di secretazione ai soggetti designati dai
Ministri di cui all'articolo 2 e ai direttori dei servizi di cui agli articoli 4 e 6, qualora esista la necessit
continuativa e dimostrabile di esercitare il potere di classificazione.
4. Le autorit di cui al comma 3 devono conservare una lista aggiornata dei soggetti autorizzati
all'apposizione del segreto e trasmetterla periodicamente, per i riscontri del caso, al Comitato esecutivo per i
servizi di informazione e sicurezza (CESIS).
5. Allo scadere dei quattro anni dall'atto di delega, il Presidente del Consiglio dei ministri provvede alla
riconferma o alla revoca dell'autorizzazione.
6. Nell'ipotesi in cui la delega sia revocata, il Presidente del Consiglio dei ministri provvede altres
all'individuazione delle autorit alle quali sono contestualmente trasferiti i poteri connessi alle informazioni
classificate dalla autorit competente in origine .
3. Dopo l'articolo 19-ter della legge n. 801 del 1977, introdotto dal comma 2 del presente articolo,
aggiunto il seguente:
Art. 19-quater. - 1. Le autorit di cui all'articolo 19-ter, comma 1, devono trasmettere semestralmente al
Presidente del Consiglio dei ministri e ai Comitati di cui agli articoli 2, 3 e 11, secondo comma, un rapporto
informativo sull'andamento delle procedure di classificazione, di riesame sistematico e di declassificazione
delle informazioni .
4. Dopo l'articolo 19-quater della legge n. 801 del 1977, introdotto dal comma 3 del presente articolo,
aggiunto il seguente:
Art. 19-quinquies. - 1. Gli addetti ai servizi di cui agli articoli 4 e 6, senza potere di secretazione, che
ritengano di essere in possesso di un'informazione classificabile, devono trasmetterla senza indugio ai
direttori dei rispettivi servizi di appartenenza per la classificazione.
2. I pubblici ufficiali e gli incaricati di pubblici servizi senza potere di secretazione e che dipendono da una
delle autorit previste dall'articolo 19-ter, comma 1, devono trasmettere senza indugio a queste ultime le
informazioni originarie ritenute classificabili .
5. Dopo l'articolo 19-quinquies della legge n. 801 del 1977, introdotto dal comma 4 del presente articolo,
aggiunto il seguente:
Art. 19-sexies. - 1. Un'informazione classificata rimane tale per tutto il tempo necessario per la protezione
degli interessi tutelati dal segreto di Stato secondo le disposizioni della presente legge.
2. Quando previsto uno specifico termine o sono determinabili una data o un evento specifico per la
declassificazione, essi devono essere apposti sulla documentazione segreta dall'autorit competente a norma
dell'articolo 19-ter.
3. In ogni caso al termine di sei anni dalla data di prima classificazione, un'informazione a livello
segretissimo degrada automaticamente a segreta e viene declassificata dopo dieci anni dalla data di prima
classificazione.
4. Le informazioni segrete sono automaticamente declassificate dopo otto anni dalla data di classificazione
.
6. Dopo l'articolo 19-sexies della legge n. 801 del 1977, introdotto dal comma 5 del presente articolo,
aggiunto il seguente:
Art. 19-septies. - 1. Ai fini della presente legge, l'apposizione del segreto concerne soltanto le
informazioni contenute in un documento avente data certa.
2. Si considera documento ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di
qualunque altra specie relativa a notizie o materiali concernenti la sicurezza nazionale.
3. L'atto di apposizione del segreto deve indicare:
a) il livello di segretezza dell'informazione;
b) la data di classificazione;
c) l'identit dell'autorit di origine;
impartisce le direttive sui programmi di riesame sistematico ai fini della declassificazione o degradazione
delle informazioni.
2. Presso il Comitato di cui all'articolo 3 istituito un ufficio per la revisione del materiale classificato e
custodito nell'archivio generale.
3. Il riesame sistematico della documentazione avviene d'intesa con le particolari direttive delle autorit
indicate nell'articolo 19-ter comma 1. I direttori dei servizi e le autorit di cui al comma 1 dell'articolo 19ter conducono programmi di riesame sistematico della documentazione classificata non confluita
nell'archivio generale.
4. Il Comitato di cui all'articolo 3 provvede al riesame sistematico della documentazione del Presidente del
Consiglio dei ministri e delle autorit con potere di secretazione da lui direttamente designati .
13. Dopo l'articolo 19-terdecies della legge n. 801 del 1977, introdotto dal comma 12 del presente articolo,
aggiunto il seguente:
Art. 19-quaterdecies. - 1. Le informazioni sono declassificate o degradate al livello inferiore di segretezza
dall'autorit di origine o dalle autorit da queste delegate.
2. La delega del potere di declassificazione o di degradazione deve avvenire per iscritto e deve essere
autorizzata dal Presidente del Consiglio dei ministri.
14. Dopo l'articolo 19-quaterdecies della legge n. 801 del 1977, introdotto dal comma 13 del presente
articolo, aggiunto il seguente:
Art. 19-quinquiesdecies. - 1. Il diritto di accesso alle informazioni relative alla sicurezza della Repubblica
si esercita presso gli uffici indicati annualmente con decreto del Presidente del Consiglio dei ministri e
pubblicato nella Gazzetta Ufficiale .
15. Dopo l'articolo 19-quinquiesdecies della legge n. 801 del 1977, introdotto dal comma 14 del presente
articolo, aggiunto il seguente:
Art. 19-sexiesdecies. - 1. Il diritto di accesso si esercita mediante esame ed estrazione di copia dei
documenti, nei modi e nei limiti indicati dalla presente legge.
2. L'esame dei documenti gratuito. Il rilascio di copia subordinato al rimborso del costo di produzione.
3. L'istanza di accesso ai documenti deve essere rivolta agli uffici individuati a norma dell'articolo 19quinquiesdecies e deve essere sufficientemente dettagliata da consentire la ricerca della documentazione
richiesta .
16. Dopo l'articolo 19-sexiesdecies della legge n. 801 del 1977, introdotto dal comma 15 del presente
articolo, aggiunto il seguente:
Art. 19-septiesdecies. - 1. A seguito dell'istanza di cui all'articolo 19-sexiesdecies, l'ufficio richiesto
procede al riesame per la declassificazione della documentazione.
2. Il provvedimento di declassificazione o di rifiuto di accesso deve essere notificato entro novanta giorni
dalla richiesta.
3. Qualora siano necessari tempi pi lunghi, l'ufficio tenuto a notificare al richiedente le ragioni del
ritardo.
4. In ogni caso, il provvedimento di cui al comma 3 deve essere emesso entro sei mesi dalla richiesta .
17. Dopo l'articolo 19-septiesdecies della legge n. 801 del 1977, introdotto dal comma 16 del presente
articolo, aggiunto il seguente:
Art. 19-octiesdecies. - 1. Entro sessanta giorni dalla notifica del provvedimento di rifiuto di accesso, il
richiedente pu proporre ricorso dinanzi all'autorit indicata nell'atto notificato.
2. Entro sessanta giorni dalla notifica del provvedimento di conferma, il richiedente pu impugnare il
provvedimento dinanzi al Presidente del Consiglio dei ministri.
3. Del provvedimento di conferma della decisione impugnata dinanzi al Presidente del Consiglio dei
ministri devono essere informati il Comitato di cui all'articolo 11, secondo comma, e le Camere ai sensi
degli articoli 16 e 17.
4. Contro i provvedimenti emessi in prima o in ultima istanza dal Presidente del Consiglio dei ministri,
ammesso ricorso in Cassazione nelle forme della procedura riservata .
(*) Sintesi redazionale.
DECRETO del Presidente del Consiglio dei Ministri 14 aprile 1994, numero 609
"Regolamento recante norme per l'organizzazione ed il funzionamento della Autorit per
l'informatica nella pubblica amministrazione"
2.11.1994
Gazzetta Ufficiale della Repubblica Italiana
Serie Generale
LEGGI, DECRETI E ORDINANZE PRESIDENZIALI
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
14 aprile 1994, numero 609 (1)
"Regolamento recante norme per l'organizzazione ed il funzionamento
della Autorit per l'informatica nella pubblica amministrazione"
a) rappresenta l'Autorit, cura i rapporti con il Governo ed il Parlamento e con gli organismi comunitari e
internazionali;
b) convoca l'Autorit, stabilisce l'ordine del giorno delle riunioni, ne dirige i lavori, vigila sull'attuazione
delle delibere collegiali, detta le direttive per il funzionamento delle strutture dell'Autorit;
c) dispone l'assegnazione del personale alle strutture dell'Autorit secondo le dotazioni ed i criteri stabiliti
dall'Autorit medesima;
d) esercita ogni altro potere previsto da disposizioni legislative o regolamentari;
e) pu delegare funzioni a ciascuno degli altri quattro componenti;
f) in caso di assenza o di impedimento, sostituito dal componente con maggiore anzianit nell'ufficio, o, in
caso di pari anzianit, dal pi anziano d'et;
g) pu avvalersi di un proprio gabinetto, cui preposto un responsabile scelto preferibilmente tra i dirigenti
generali dello Stato ed equiparati, ovvero tra i docenti universitari o i dirigenti d'azienda, nonch di un
servizio per le relazioni esterne, cui preposto un responsabile scelto tra il personale di cui all'art. 6 del
decreto legislativo.
Art. 3
I membri dell'Autorit
1. Ogni membro dell'Autorit ha facolt di chiedere la convocazione dell'Autorit, indicando gli argomenti
da inserire all'ordine del giorno. In tal caso, il presidente cura che la convocazione avvenga entro dieci
giorni dalla richiesta.
2. Ogni membro pu avvalersi di un assistente scelto preferibilmente fra le categorie indicate nell'art. 2,
lettera g), del presente regolamento.
3. I membri dell'Autorit ed i relativi assistenti si avvalgono di una segreteria, operante nello schema del
disegno organizzativo di cui all'art. 5 del presente regolamento.
Art. 4
Adunanza e deliberazioni
1. Le adunanze dell'Autorit sono valide se sono presenti almeno tre componenti, tra i quali il Presidente, o
chi lo sostituisce ai sensi dell'art. 2, lettera f), del presente regolamento.
2. Le funzioni di segretario sono svolte dal direttore generale. In caso di assenza o di impedimento
temporaneo del direttore generale, le funzioni di segretario sono svolte dal componente dell'Autorit con
minore anzianit nell'ufficio o, in caso di pari anzianit, dal componente pi giovane di et.
3. Le deliberazioni dell'Autorit sono adottate collegialmente. Nei casi di urgenza, il presidente pu
deliberare, salvo ratifica dell'Autorit entro trenta giorni, sulle materie di competenza dell'Autorit
medesima, con esclusione dei regolamenti, del bilancio preventivo, ove previsto, e del rendiconto.
4. Le deliberazioni dell'Autorit, salvo diversa previsione espressa, sono adottate a maggioranza dei votanti
e in ogni caso con non meno di due voti favorevoli. In caso di parit prevale il voto del presidente. Il voto
sempre palese, salvo nel caso di deliberazioni concernenti le persone.
5. Le deliberazioni dell'Autorit concernenti le proposte al Presidente del Consiglio dei Ministri per
l'adozione dei regolamenti di cui all'art. 5, comma 1, del decreto legislativo sono adottate con non meno di
quattro voti favorevoli; quelle concernenti il bilancio di previsione e il rendiconto sono adottate a
maggioranza dei componenti.
6. L'Autorit pu far intervenire estranei e propri funzionari alle adunanze. Delle audizioni viene fatta
menzione nel verbale dell'adunanza.
Capo II
Le strutture
Art. 5
Disegno organizzativo
1. Le strutture dell'Autorit si articolano in aree operative individuate con deliberazione dell'Autorit in
modo che vengano adeguatamente distribuiti i compiti relativi alle funzioni indicate nell'art. 7, commi 1 e 3,
e negli articoli 12 e 16, comma 1, del decreto legislativo.
2. I responsabili delle aree operative che svolgono compiti preparatori e istruttori in ordine alle funzioni
istituzionali rispondono direttamente all'Autorit.
3. I responsabili delle aree operative che svolgono compiti strumentali concernenti l'amministrazione del
personale, della spesa, dei beni e del sistema informatico, l'inventario, la biblioteca rispondono direttamente
al direttore generale.
Art. 6
Indennit di funzione e lavoro straordinario
1. In attesa delle determinazioni concernenti l'istituzione del ruolo dei dipendenti dell'Autorit e la
regolamentazione del personale e dell'ordinamento delle carriere, al personale di cui all'art. 6 del decreto
legislativo e con esclusivo riferimento a quello proveniente dalle amministrazioni di cui all'art. 1, comma 1,
del decreto legislativo, compete una indennit di funzione non pensionabile pari al 50% della retribuzione
in godimento, con esclusione della indennit integrativa speciale. Detta indennit sostitutiva di quella
attribuita al personale che presta servizio presso la Presidenza del Consiglio dei Ministri.
2. In attesa dell'adozione dei regolamenti sull'amministrazione del personale e sull'ordinamento delle
carriere, l'Autorit autorizza il personale ad effettuare prestazioni di lavoro straordinario nei limiti annui
stabiliti per il personale in servizio presso la Presidenza del Consiglio dei Ministri.
Art. 7
1. I consulenti di cui all'art. 6 del decreto legislativo sono scelti tra dipendenti pubblici, anche in quiescenza,
e fra i liberi professionisti ed esperti con qualificata competenza nelle materie concernenti l'attivit
istituzionale dell'Autorit.
2. Ai dipendenti delle pubbliche amministrazioni corrisposto un compenso, determinato di volta in volta
dal presidente sulla base dei criteri stabiliti dall'Autorit in rapporto alla durata e alla rilevanza delle
prestazioni. In tal caso non possono essere conferiti incarichi gi compresi nei compiti e doveri di ufficio,
che non siano espressamente previsti o disciplinati da legge o altre fonti normative o che non siano
espressamente autorizzati dall'Amministrazione di appartenenza.
3. Ai liberi professionisti, agli esperti e alle societ di consulenza il compenso corrisposto, previa
presentazione di regolare parcella, sulla base di quanto previsto nel disciplinare d'incarico.
Art. 8
Il direttore generale
1. Il direttore generale:
a) partecipa alle adunanze dell'Autorit senza diritto di voto;
b) sovrintende all'esecuzione delle deliberazioni dell'Autorit e delle direttive impartite dal presidente;
c) predispone il bilancio di previsione e il rendiconto annuale;
d) provvede, nell'ambito degli stanziamenti di bilancio, alle spese necessarie per il funzionamento
dell'amministrazione, e per la realizzazione dei progetti innovativi e intersettoriali ai sensi dell'art. 5 del
decreto legislativo, secondo i criteri ed i limiti fissati nelle deliberazioni dell'Autorit;
e) vigila sulla gestione del personale dell'Autorit e assicura l'assegnazione dei dipendenti alle strutture
dell'Autorit medesima, secondo le disposizioni del presidente.
Art. 9
La commissione di esperti
1. Il presidente della commissione di esperti di cui all'art. 8 del decreto legislativo nominato dal presidente
dell'Autorit.
2. Per la validit delle riunioni della commissione di esperti e per l'adozione delle pronunce della
commissione stessa si applicano le disposizioni dell'art. 4, commi 1 e 4, del presente regolamento.
3. Le opinioni dissenzienti devono risultare esplicitamente nei verbali delle riunioni.
Capo III
Le procedure
Art. 10
Richiesta di informazioni
1. L'Autorit pu in qualsiasi momento richiedere informazioni alle imprese ed alle amministrazioni, che
sono tenute a fornirle, in base all'art. 15, comma 1, del decreto legislativo. L'obbligo grava sui
rappresentanti legali delle imprese e sui dirigenti responsabili dei sistemi informativi automatizzati delle
amministrazioni, di cui all'art. 10 del decreto legislativo.
2. La richiesta formulata per iscritto o, anche, oralmente. In tal caso se ne d atto in apposito processo
verbale.
3. La richiesta deve comunque indicare:
a) i fatti in ordine ai quali si chiedono chiarimenti;
b) lo scopo;
c) il termine per la risposta;
d) le modalit di predisposizione delle informazioni.
Art. 11
Procedura del piano triennale
1. L'Autorit elabora le linee strategiche di cui all'art. 9, comma 2, lettera a), del decreto legislativo e fissa le
procedure per la redazione delle bozze di piano da parte delle amministrazioni. Linee strategiche e
procedure sono comunicate entro il mese di febbraio alle amministrazioni.
2. Le amministrazioni, annualmente, entro sessanta giorni dal ricevimento della comunicazione di cui al
comma precedente, trasmettono all'Autorit le bozze di piano di cui all'art. 9, comma 2, lettera b), del
decreto legislativo, redatte secondo le linee strategiche e nel rispetto delle procedure fissate dall'Autorit.
3. Decorsi i sessanta giorni di cui al comma precedente, l'Autorit aggiorna annualmente il piano triennale
di cui all'art. 9, comma 2, lettera c), del decreto legislativo, anche in carenza delle bozze di piano delle
amministrazioni inadempienti, e lo trasmette per l'approvazione al Presidente del Consiglio dei Ministri,
inoltrandone copia al Ministro del tesoro ed al Ministro del bilancio e della programmazione economica.
L'Autorit trasmette altres a ciascuna amministrazione la parte di piano di rispettiva competenza.
Art. 12
Composizione e risoluzione dei contrasti operativi
1. Ove tra due o pi amministrazioni anche in esito alla conferenza dei servizi di cui all'art. 14 della legge 7
agosto 1990, n. 241, insorgano contrasti operativi in tema di pianificazione, progettazione, realizzazione,
gestione, mantenimento di sistemi informativi automatizzati, l'Autorit notifica alle amministrazioni in
contrasto l'apertura di un'apposita istruttoria.
2. Entro quindici giorni dall'apertura dell'istruttoria, l'Autorit convoca i dirigenti responsabili dei sistemi
informativi automatizzati delle amministrazioni in contrasto, affinch espongano le ragioni delle scelte
divergenti. L'autorit pu sentire anche i Ministri, ovvero i titolari degli organi di governo degli enti
pubblici, nonch i rappresentanti legali delle imprese interessate, esperti ed altri soggetti che la stessa
Autorit ritenga opportuno convocare.
3. A seguito delle audizioni previste al comma 2, l'Autorit indica per iscritto i modi di composizione del
contrasto. Ove le amministrazioni non si adeguino alle indicazioni dell'Autorit, quest'ultima formula al
Presidente del Consiglio dei Ministri una proposta per la soluzione definitiva del contrasto.
(1) Pubblicato nella Gazz. Uff. 2.11.1994, n. 256.
13.12.1994
Gazzetta Ufficiale della Repubblica Italiana
Serie Generale
LEGGI, DECRETI E ORDINANZE PRESIDENZIALI
DECRETO DEL PRESIDENTE DELLA REPUBBLICA
11 novembre 1994, numero 680 (1)
"Regolamento per il coordinamento delle norme in materia di sistemi informativi automatizzati delle
amministrazioni pubbliche con le esigenze di gestione dei sistemi concernenti la sicurezza dello Stato"
IL PRESIDENTE DELLA REPUBBLICA
Visto l'art. 87, quinto comma, della Costituzione;
Visto l'art. 16 del decreto legislativo 12 febbraio 1993, n. 39, recante norme per il coordinamento delle
disposizioni in materia di sistemi informativi automatizzati delle amministrazioni pubbliche con quelle
concernenti la sicurezza dello Stato;
Vista la legge 24 ottobre 1977, n. 801, sull'istituzione e ordinamento dei Servizi per le informazioni e la
sicurezza e disciplina del segreto di Stato ed in particolare gli articoli 1, 2, 3, 4, 5, 6, 7, 9, 10 e 12 della
medesima legge;
Visto l'art. 17, comma 1, della legge 23 agosto 1988, n. 400;
Udito il parere del Consiglio di Stato, espresso nell'adunanza generale del 2 giugno 1994;
Acquisita l'intesa con l'Autorit per l'informatica nella pubblica amministrazione;
Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 27 ottobre 1994;
Sulla proposta del Presidente del Consiglio dei Ministri;
Emana
il seguente regolamento:
Art. 1
Definizioni
1. Ai fini del presente regolamento si intende:
a) per legge, la legge 24 ottobre 1977, n. 801;
b) per decreto legislativo, il decreto legislativo 12 febbraio 1993, n. 39;
c) per Organismi, gli Organismi di informazione e di sicurezza di cui agli articoli 3, 4 e 6 della legge 24
ottobre 1977, n. 801;
d) per Servizi, il Servizio per le informazioni e la sicurezza militare (SISMI) ed il Servizio per le
informazioni e la sicurezza democratica (SISDE);
e) per ANS, l'Autorit nazionale per la sicurezza per la protezione delle informazioni coperte dal segreto di
Stato;
f) per Segreteria del CESIS, la Segreteria generale del Comitato esecutivo per i servizi di informazione e di
sicurezza;
g) per Autorit, l'Autorit per l'informatica nella pubblica amministrazione.
Art. 2
Oggetto della disciplina
1. Il presente regolamento coordina le disposizioni recate dal decreto legislativo con le specifiche esigenze
di gestione dei sistemi informativi automatizzati degli Organismi.
Art. 3
Integrazione ed interconnessione
1. L'integrazione e l'interconnessione dei sistemi informativi per la sicurezza dello Stato avviene con criteri
di differenziazione tra l'area degli Organismi e quella delle restanti amministrazioni di cui al decreto
legislativo. E' ammessa anche la interconnessione nell'esclusivo interesse degli Organismi, secondo le
direttive impartite dal Presidente del Consiglio dei Ministri.
2. L'integrazione e l'interconnessione dei sistemi informativi automatizzati degli Organismi deve avvenire
secondo le procedure di sicurezza previste dall'ANS per i sistemi informatici che gestiscono informazioni
classificate.
3. L'integrazione e l'interconnessione deve in ogni caso consentire la canalizzazione del flusso informativo
dai Servizi verso il CESIS in vista della realizzazione del coordinamento dell'attivit dei Servizi stessi,
previsto dall'art. 3 della legge.
Art. 4
Compatibilit dei sistemi informativi per la sicurezza dello Stato con l'informatica pubblica e diritto di
accesso
1. L'utilizzazione di sistemi informativi automatizzati nell'ambito degli Organismi avviene secondo le
finalit di cui all'art. 1 del decreto legislativo, nel rispetto delle peculiarit istituzionali e funzionali proprie
degli Organismi stessi, nonch dei limiti derivanti dall'art. 24 della legge 7 agosto 1990, n. 241, e delle
disposizioni di legge relative al trattamento dei dati personali.
2. La definizione degli standard necessari all'integrazione e alla interconnessione deve tener conto delle
intese realizzate nelle sedi internazionali in materia di scambi di dati informativi di reciproco interesse.
Art. 5
Tutela della fonte delle operazioni compiute mediante sistemi informatici e telematici
1. Ai sensi dell'art. 3, comma 1, del decreto legislativo, gli atti amministrativi adottati dagli Organismi sono
di norma predisposti tramite i sistemi informativi automatizzati.
2. Per quanto attiene agli adempimenti dell'art. 3, comma 2, del decreto legislativo gli Organismi si
attengono alle disposizioni appositamente impartite dall'ANS per la tutela delle esigenze di segretezza e
riservatezza.
Art. 6
Affidamento a terzi
1. Per i sistemi informativi degli Organismi l'affidamento a terzi delle attivit di progettazione, sviluppo e
gestione dei sistemi stessi escluso limitatamente alla concessione di cui all'art. 2, comma 2, del decreto
legislativo.
Art. 7
Modalit di esercizio delle competenze dell'Autorit nei confronti degli Organismi
1. L'Autorit detta le norme tecniche ed i criteri per la pianificazione, progettazione, realizzazione, gestione
e manutenzione dei sistemi informativi automatizzati per la sicurezza dello Stato, nonch per le loro
integrazioni e/o connessioni, o eventualmente per altre forme di raccordo, in modo che sia in ogni caso
salvaguardata la tutela del segreto e della riservatezza, nonch le peculiarit gestionali ed operative degli
Organismi.
2. Gli aspetti organizzativi dei sistemi e delle loro connessioni e/o integrazioni sono definiti dai Servizi e
comunicati alla Segreteria generale del CESIS per il successivo inoltro all'Autorit.
3. La predisposizione dei criteri tecnici riguardanti la sicurezza dei sistemi informativi automatizzati per la
sicurezza dello Stato deve tener conto delle peculiarit istituzionali e funzionali dei rispettivi Organismi,
nonch della prioritaria necessit di tutela del segreto e della riservatezza dei dati e delle relative strutture
informatiche e dei programmi.
La verifica periodica dei risultati conseguiti sar effettuata dall'Autorit sulla base della documentazione
prodotta dai Servizi e trasmessa all'Autorit tramite la Segreteria generale del CESIS.
4. Eventuali contrasti operativi informatici tra gli Organismi e tra questi e le altre amministrazioni sono
rappresentati all'Autorit per la relativa composizione o soluzione tramite la Segreteria generale del CESIS,
in modo che sia comunque assicurata la tutela del segreto e della riservatezza.
5. Le richieste di notizie e informazioni a norma dell'art. 7, comma 4, del decreto legislativo, dovranno
essere inviate alla Segreteria generale del CESIS. La Segreteria generale del CESIS potr corrispondere alle
richieste sempre nel rispetto delle norme e delle vigenti disposizioni a tutela del segreto.
Art. 8
Tutela della segretezza nelle richieste di parere e nella trattazione di informazioni classificate
1. La documentazione relativa ai pareri di cui all'art. 8 del decreto legislativo coperta da classifica di
segretezza in relazione all'oggetto e ai contenuti contrattuali.
2. Per la trattazione dei pareri sugli schemi dei contratti di cui al comma 1, l'Autorit si avvale del personale
assegnato al proprio organo centrale di sicurezza.
3. I membri dell'Autorit ed il personale della medesima utilizzato per la trattazione di informazioni
classificate devono essere muniti del nulla osta di sicurezza rilasciato dall'ANS.
Art. 9
Coordinamento della pianificazione dei sistemi informativi degli Organismi
1. Ai fini della predisposizione del piano triennale di cui all'art. 7, comma 1, lettera b), del decreto
legislativo e dei suoi aggiornamenti, gli Organismi comunicano all'Autorit, per il tramite della Segreteria
generale del CESIS, le linee di sviluppo e di gestione dei sistemi informativi automatizzati di competenza.
Art. 10
Dirigente responsabile per i sistemi informativi
1. Nel rispetto delle peculiarit funzionali ed ordinamentali e della tutela della riservatezza dei nominativi
degli appartenenti agli Organismi, le funzioni di cui all'art. 10 del decreto legislativo sono attribuite, sulla
base di specifiche competenze ed esperienze professionali, ad un dirigente superiore o equiparato, di
ciascuno degli Organismi, dal Presidente del Consiglio, per il CESIS e dai Ministri competenti, per gli altri
due servizi.
2. La relazione di cui all'art. 10, comma 3, del decreto legislativo, predisposta dagli Organismi ed inviata
all'Autorit per il tramite della Segreteria generale del CESIS.
Art. 11
Capitolati per gli Organismi e richieste di parere all'Autorit su forniture segrete o riservate
1. Per gli Organismi, sono predisposti, a norma dell'art. 12 del decreto legislativo, capitolati speciali rispetto
a quelli previsti per le altre amministrazioni.
Tali capitolati sono approvati con decreto del Presidente del Consiglio dei Ministri, di concerto con il
Ministro del tesoro, su proposta dell'Autorit, sentita l'ANS.
I capitolati devono rispettare le peculiarit ordinative funzionali e operative degli Organismi.
2. Per i contratti di cui all'art. 4, comma 1, lettera c), del decreto legislativo 24 luglio 1992, n. 358, gli
Organismi comunicano all'Autorit, tramite il CESIS, le linee essenziali dei progetti e le informazioni che
consentano comunque di esprimere il parere di cui all'art. 8 del decreto legislativo.
Art. 12
Monitoraggio
1. Il monitoraggio, a norma dell'art. 13, comma 2, del decreto legislativo, dei contratti concernenti i sistemi
informativi automatizzati per la sicurezza dello Stato, di pertinenza degli Organismi, di regola effettuato
dai dirigenti responsabili degli Organismi stessi.
2. La richiesta di monitoraggio all'Autorit, a norma del citato articolo 13, comma 2, formulata tramite la
segreteria generale del CESIS.
Art. 13
Richieste di informazioni da parte dell'Autorit
1. Gli Organismi forniscono le informazioni richieste dall'Autorit a norma dell'art. 15 del decreto
legislativo per il tramite della Segreteria generale del CESIS.
2. Ove la richiesta sia formulata direttamente alle imprese contraenti con gli Organismi, le informazioni
sono fornite per il tramite della Segreteria generale del CESIS e previo benestare dei medesimi Organismi.
(1) Pubblicato nella Gazz. Uff. 13 dicembre 1994, n. 290.
diritti e delle libert delle persone relativamente al trattamento di tali dati deve essere equivalente in tutti gli
Stati membri; che tale obiettivo, fondamentale per il mercato interno, non pu essere conseguito
esclusivamente attraverso l'azione degli Stati membri, tenuto conto in particolare dell'ampia divergenza
esistente attualmente tra le normative nazionali in materia e della necessit di coordinarle affinch il flusso
transfrontaliero di dati personali sia disciplinato in materia coerente e conforme all'obiettivo del mercato
interno ai sensi dell'articolo 7A del trattato; che risulta pertanto necessario un intervento della Comunit ai
fini di un ravvicinamento delle legislazioni;
9) considerando che, data la protezione equivalente derivante dal ravvicinamento delle legislazioni
nazionali, gli Stati membri non potranno pi ostacolare la libera circolazione tra loro di dati personali per
ragioni inerenti alla tutela dei diritti e delle libert delle persone fisiche, segnatamente del diritto alla vita
privata; che gli Stati membri disporranno di un margine di manovra di cui potranno valersi,
nell'applicazione della direttiva, i partner economici e sociali; che potranno quindi precisare nella loro
legislazione nazionale le condizioni generali di liceit dei trattamenti; che cos facendo gli Stati membri si
adopereranno per migliorare la protezione attualmente prevista dalle loro leggi; che, nei limiti di tale
margine di manovra e conformemente al diritto comunitario, potranno verificarsi divergenze
nell'applicazione della direttiva e che queste potranno ripercuotersi sulla circolazione dei dati sia all'interno
dello Stato membro che nelle Comunit;
10) considerando che le legislazioni nazionali relative al trattamento dei dati personali hanno lo scopo di
garantire il rispetto dei diritti e delle libert fondamentali, in particolare del diritto alla vita privata,
riconosciuto anche dall'articolo 8 della Convenzione europea per la salvaguardia dei diritti dell'uomo e delle
libert fondamentali e dai principi generali del diritto comunitario; che pertanto il ravvicinamento di dette
legislazioni non deve avere per effetto un indebolimento della tutela da esse assicurata ma deve anzi mirare
a garantire un elevato grado di tutela nella Comunit;
11) considerando che i principi della tutela dei diritti e delle libert delle persone, in particolare del rispetto
della vita privata, contenuti dalla presente direttiva precisano ed ampliano quelli enunciati dalla
convenzione del 28 gennaio 1981 del Consiglio d'Europa sulla protezione delle persone con riferimento al
trattamento automatizzato dei dati di carattere personale;
12) considerando che i principi di tutela si devono applicare a tutti i trattamenti di dati personali quando le
attivit del responsabile del trattamento rientrano nel campo d'applicazione del diritto comunitario; che deve
essere escluso il trattamento di dati effettuato da una persona fisica nell'esercizio di attivit a carattere
esclusivamente personale o domestico quali la corrispondenza e la compilazione di elenchi di indirizzi;
13) considerando che le attivit previste dai titoli V e VI del trattato sull'Unione europea attinenti alla
pubblica sicurezza, alla difesa, alla sicurezza dello Stato o alle attivit dello Stato in materia di diritto penale
non rientrano nel campo d'applicazione del diritto comunitario, fatti salvi gli obblighi che incombono agli
Stati membri a norma dell'articolo 56, paragrafo 2, dell'articolo 57 e 100 A del trattato; che il trattamento di
dati personali che necessario alla salvaguardia del benessere economico dello Stato non rientra nell'ambito
della presente direttiva qualora il trattamento sia legato a questioni di sicurezza dello Stato;
14) considerando che la presente direttiva dovrebbe applicarsi al trattamento dei dati in forma di suoni e
immagini relativi a persone fisiche, vista la notevole evoluzione in corso nella societ dell'informazione
delle tecniche per captare, trasmettere, manipolare, registrare, conservare o comunicare siffatti dati;
15) considerando che il trattamento dei suddetti dati rientra nella presente direttiva soltanto se
automatizzato o se riguarda dati contenuti, o destinati ad essere contenuti, in un archivio strutturato secondo
criteri specifici relativi alle persone, in modo da consentire un facile accesso ai dati personali di cui trattasi;
16) considerando che nel campo d'applicazione della presente direttiva non rientra il trattamento di dati in
forma di suoni e immagini, quali i dati di controllo video, finalizzato alla pubblica sicurezza, alla difesa, alla
sicurezza dello Stato o all'esercizio di attivit dello Stato nella sfera del diritto penale o di altre attivit che
esulano dal campo d'applicazione del diritto comunitario;
17) considerando che, per quanto attiene al trattamento di suoni e immagini finalizzato all'attivit
giornalistica o all'espressione letteraria o artistica, in particolare del settore audiovisivo, i principi della
direttiva hanno un'applicazione limitata, conformemente a quanto dispone l'articolo 9;
18) considerando che, onde evitare che una persona venga privata della tutela cui ha diritto in forza della
presente direttiva, necessario che qualsiasi trattamento di dati personali effettuato nella Comunit rispetti
la legislazione di uno degli Stati membri; che, a questo proposito, opportuno assoggettare i trattamenti
effettuati da una persona che opera sotto l'autorit del responsabile del trattamento stabilito in uno Stato
prevedere deroghe alle misure di garanzia della sicurezza del trattamento; che agli uffici preposti al
controllo in tale settore dovrebbero essere parimenti conferite almeno determinate competenze a posteriori,
ad esempio la competenza di pubblicare periodicamente una relazione o di adire l'autorit giudiziaria;
38) considerando che il trattamento leale dei dati presuppone che le persone interessate possano conoscere
l'esistenza del trattamento e disporre, quando i dati che le riguardano sono forniti direttamente da loro, di
un'informazione effettiva e completa in merito alle circostanze della raccolta;
39) considerando che alcuni trattamenti riguardano dati che il responsabile non ha raccolto direttamente
presso la persona interessata; che peraltro possibile che taluni dati siano legittimamente comunicati a terzi
anche se tale comunicazione non era stata prevista all'atto della raccolta dei dati presso la persona
interessata; che, in tutti questi casi, la persona interessata deve essere informata al momento della
registrazione dei dati o al massimo quando essi sono comunicati per la prima volta a terzi;
40) considerando che non tuttavia necessario imporre tale obbligo se la persona interessata gi
informata; che, inoltre, tale obbligo non previsto se la registrazione o la comunicazione sono
espressamente previste dalla legge ovvero se informare la persona interessata risulta impossibile o implica
uno sforzo eccessivo, come pu verificarsi per i trattamenti a fini storici, statistici o scientifici; che in questo
caso si pu tenere conto del numero di persone interessate, dell'antichit dei dati e delle eventuali misure di
compensazione;
41) considerando che una persona deve godere del diritto di accesso ai dati che la riguardano e che sono
oggetto di trattamento, per poter verificare, in particolare, la loro esattezza e la liceit del trattamento; che,
per le stesse ragioni, le persone devono avere inoltre il diritto di conoscere la logica su cui si basa il
trattamento automatizzato dei dati che le riguardano, perlomeno nel caso delle decisioni automatizzate di
cui all'articolo 15, paragrafo 1; che tale diritto deve lasciare impregiudicati il segreto industriale e aziendale
e la propriet intellettuale, segnatamente i diritti d'autore che tutelano il software; che ci non dovrebbe
comunque tradursi nel rifiuto di fornire qualsiasi informazione alla persona interessata;
42) considerando che gli Stati membri possono, a beneficio della persona interessata o a tutela dei diritti e
delle libert altrui, limitare il diritto di accesso e di informazione; che possono, ad esempio, precisare che
l'acceso ai dati medici possibile soltanto per il tramite del personale sanitario;
43) considerando che gli Stati membri possono altres imporre analoghe restrizioni al diritto di accesso e di
informazione e ad alcuni obblighi del responsabile del trattamento nella misura in cui tali restrizioni siano
necessarie per salvaguardare, ad esempio, la sicurezza nazionale, la difesa, la pubblica sicurezza, importanti
interessi economici o finanziari di uno Stato membro o dell'Unione, nonch per indagini o procedimenti
penali e in caso di violazioni dell'etica delle professioni regolamentate; che occorre elencare, a titolo di
deroghe e restrizioni, i compiti di controllo, di indagine o di regolamentazione necessari negli ultimi tre
settori suindicati relativamente alla pubblica sicurezza, agli interessi economici o finanziari e alla
repressione penale; che l'elenco dei compiti relativi a questi tre settori lascia impregiudicata la legittimit
delle deroghe e restrizioni giustificate da ragioni di sicurezza di Stato e di difesa;
44) considerando che gli Stati membri possono essere indotti, in forza di disposizioni di diritto comunitario,
a derogare alle disposizioni della presente direttiva in materia di diritto d'accesso, di informazione delle
persone e di qualit dei dati, onde salvaguardare alcune delle finalit di cui sopra;
45) considerando che, in caso di dati che potrebbero essere oggetto di un trattamento lecito per ragioni di
interesse pubblico, di esercizio dell'autorit pubblica o di interesse legittimo di un singolo, qualsiasi persona
interessata dovrebbe comunque avere il diritto, per ragioni preminenti e legittime connesse alla sua
situazione particolare, di opporsi al trattamento dei dati che la riguardano; che gli Stati membri hanno
tuttavia la facolt di prevedere disposizioni nazionali contrarie;
46) considerando che la tutela dei diritti e delle libert delle persone interessate relativamente al trattamento
di dati personali richiede l'adozione di adeguate misure tecniche ed organizzative sia al momento della
progettazione che a quello dell'esecuzione del trattamento, in particolare per garantirne la sicurezza ed
impedire in tal modo qualsiasi trattamento non autorizzato; che spetta agli Stati membri accertarsi che il
responsabile del trattamento osservi tali misure; che queste devono assicurare un adeguato livello di
sicurezza, tenuto conto delle conoscenze tecniche e dei costi dell'esecuzione rispetto ai rischi che i
trattamenti presentano e alla natura dei dati da proteggere;
47) considerando che, laddove un messaggio contenente dati personali sia trasmesso tramite un servizio di
telecomunicazioni o di posta elettronica, finalizzato unicamente alla trasmissione di siffatti messaggi, si
considera, di norma, responsabile del trattamento dei dati personali contenuti dal messaggio la persona che
lo ha emanato e non la persona che presta il servizio di trasmissione; che tuttavia le persone che prestano
tali servizi sono di norma responsabili del trattamento dei dati personali supplementari necessari per il
funzionamento del servizio;
48) considerando che la notificazione all'autorit di controllo ha lo scopo di dare pubblicit alle finalit del
trattamento ed alle sue principali caratteristiche, per consentirne il controllo secondo le norme nazionali di
attuazione della presente direttiva;
49) considerando che, al fine di evitare formalit amministrative improprie, possono essere previste dagli
Stati membri misure di esenzione dall'obbligo di notificazione o di semplificazione di quest'ultima per i
trattamenti che non sono tali da recare pregiudizio ai diritti e alle libert delle persone interessate, purch
siano conformi ad un atto adottato dallo Stato membro che ne precisi i limiti; che gli Stati membri possono
analogamente prevedere esenzioni o semplificazioni qualora una persona incaricata dal responsabile del
trattamento si accerti che i trattamenti effettuati non sono tali da ledere i diritti e le libert delle persone
interessate; che detto incaricato della protezione dei dati, dipendente o meno del responsabile del
trattamento, deve essere in grado di esercitare le sue funzioni in modo del tutto indipendente;
50) considerando che potrebbero essere previste esenzioni o semplificazioni per i trattamenti il cui unico
scopo sia la tenuta di registri finalizzati, ai sensi del diritto nazionale, all'informazione del pubblico e aperti
alla consultazione del pubblico o di chiunque dimostri un interesse legittimo;
51) considerando che il responsabile del trattamento beneficiario della semplificazione o dell'esenzione
dall'obbligo di notificazione non tuttavia dispensato da nessuno degli altri obblighi che gli incombono a
norma della presente direttiva;
52) considerando che, in questo contesto, il controllo a posteriori da parte delle autorit competenti deve
essere ritenuto di norma sufficiente;
53) considerando che, tuttavia, alcuni trattamenti possono presentare rischi particolari per i diritti e le libert
delle persone interessate, per natura, portata o finalit, quali quello di escludere una persona dal beneficio di
un diritto, di una prestazione o di un contratto, ovvero a causa dell'uso particolare di una tecnologia nuova;
che spetta agli Stati membri, se lo vorranno, precisare tali rischi nella legislazione nazionale;
54) considerando che il numero dei trattamenti che presentano tali rischi particolari dovrebbe essere molto
esiguo rispetto al totale dei trattamenti effettuati nella societ; che, per siffatti trattamenti, gli Stati membri
devono prevedere, prima che inizi il trattamento, un esame da parte dell'autorit di controllo, o
dell'incaricato della protezione dei dati in collaborazione con essa; che a seguito di tale esame preliminare
l'autorit di controllo pu, in base al diritto nazionale d'applicazione, formulare un parere o autorizzare il
trattamento dei dati; che detto esame pu aver luogo anche durante il processo di elaborazione di un
provvedimento del Parlamento nazionale ovvero di un provvedimento basato su tale provvedimento
legislativo, in cui si definisca la natura del trattamento e si precisino le garanzie appropriate;
55) considerando che, in caso di violazione dei diritti delle persone interessate da parte del responsabile del
trattamento, le legislazioni nazionali devono prevedere vie di ricorso giurisdizionale; che i danni cagionati
alle persone per effetto di un trattamento illecito devono essere riparati dal responsabile del trattamento, il
quale pu essere esonerato dalla propria responsabilit se prova che l'evento dannoso non gli imputabile,
segnatamente quando dimostra l'esistenza di un errore della persona interessata o un caso di forza maggiore;
che sanzioni debbono essere applicate nei confronti di qualsiasi soggetto di diritto privato o di diritto
pubblico che non rispetti le norme nazionali della presente direttiva;
56) considerando che lo sviluppo degli scambi internazionali comporta necessariamente il trasferimento
oltre frontiera dei dati personali; che la tutela delle persone garantita nella Comunit dalla presente direttiva
non osta al trasferimento di dati personali verso paesi terzi che garantiscano un livello di protezione
adeguato; che l'adeguatezza della tutela offerta da un paese terzo deve essere valutata in funzione di tutte le
circostanze relative ad un trasferimento o ad una categoria di trasferimenti;
57) considerando, per contro, che deve essere vietato il trasferimento di dati personali verso un paese terzo
che non offre un livello di protezione adeguato;
58) considerando che devono essere previste, in talune circostanze, deroghe a tale divieto a condizione che
la persona interessata vi abbia consentito, che il trasferimento sia necessario in relazione ad un contratto o
ad un'azione legale, oppure qualora il trasferimento sia necessario per la salvaguardia di un interesse
pubblico rilevante, per esempio in casi di scambi internazionali di dati tra le amministrazioni fiscali o
doganali oppure tra i servizi competenti per la sicurezza sociale, o qualora il trasferimento avvenga da un
registro previsto dalla legge e destinato ad essere consultato dal pubblico o dalle persone aventi un interesse
legittimo; che tale trasferimento non deve riguardare la totalit dei dati o delle categorie di dati contenuti nel
registro suddetto; che il trasferimento di un registro destinato ad essere consultato dalle persone aventi un
interesse legittimo dovrebbe essere possibile soltanto su richiesta di tali persone o qualora esse ne siano i
destinatari;
59) considerando che possono essere adottate misure particolari per rimediare al livello di protezione
insufficiente di un paese terzo, qualora il responsabile del trattamento offra le opportune garanzie; che
inoltre debbono essere previste procedure di negoziato fra la Comunit e i paesi terzi in questione;
60) considerando che comunque i trasferimenti di dati verso i paesi terzi possono avere luogo soltanto nel
pieno rispetto delle disposizioni prese dagli Stati membri in applicazione della presente direttiva, in
particolare dell'articolo 8;
61) considerando che gli Stati membri e la Commissione, nei rispettivi settori di competenza, devono
incoraggiare gli ambienti professionali interessati ad elaborare codici di condotta destinati a favorire,
secondo le caratteristiche specifiche dei trattamenti effettuati in taluni settori, l'attuazione della presente
direttiva nel rispetto delle disposizioni nazionali di applicazione della stessa;
62) considerando che la designazione di autorit di controllo che agiscano in modo indipendente in ciascuno
Stato membro un elemento essenziale per la tutela delle persone con riguardo al trattamento di dati
personali;
63) considerando che tali autorit devono disporre dei mezzi necessari all'adempimento dei loro compiti,
siano essi poteri investigativi o di intervento, segnatamente in caso di reclami di singoli individui, nonch
poteri di avviare azioni legali; che esse debbono contribuire alla trasparenza dei trattamenti effettuati nello
Stato membro da cui dipendono;
64) considerando che le autorit dei vari Stati membri sono tenute a collaborare nello svolgimento dei
propri compiti in modo tale da assicurare che le norme relative alla tutela vengano pienamente rispettate in
tutta l'Unione europea;
65) considerando che, a livello comunitario, deve essere istituito un gruppo per la tutela delle persone con
riguardo al trattamento dei dati personali e che esso deve esercitare le sue funzioni in piena indipendenza;
che, tenuto conto di tale carattere specifico, esso deve consigliare la Commissione e contribuire in
particolare all'applicazione omogenea delle norme nazionali di attuazione della presente direttiva;
66) considerando che, in ordine al trasferimento di dati verso i paesi terzi, l'applicazione della presente
direttiva richiede l'attribuzione alla Commissione di competenze d'esecuzione nonch l'istituzione di una
procedura secondo le modalit fissate nella decisione 87/373/CEE del Consiglio (4);
67) considerando che il 20 dicembre 1994 stato raggiunto un accordo su un "modus vivendi" tra
Parlamento europeo, Consiglio e Commissione sulle misure di attuazione degli atti adottati in base alla
procedura stabilita all'articolo 189 B del trattato CE;
68) considerando che i principi della tutela dei diritti e delle libert delle persone, in particolare del rispetto
della vita privata, con riguardo al trattamento di dati personali, oggetto della presente direttiva, potranno
essere completati o precisati, soprattutto per taluni settori, da norme specifiche ad essi conformi;
69) considerando che opportuno concedere agli Stati membri un termine non superiore a tre anni a
decorrere dall'entrata in vigore delle disposizioni nazionali di recepimento della presente direttiva, per
consentire loro di applicare progressivamente a tutti i trattamenti gi realizzati dette nuove disposizioni
nazionali; che per agevolare un'applicazione efficiente in termini di costi sar concesso agli Stati membri un
ulteriore periodo che si concluder dodici anni dopo la data di adozione della presente direttiva, in modo
tale che venga assicurata la conformit degli archivi manuali esistenti con alcune disposizioni della
direttiva; che i dati contenuti in detti archivi e oggetto di un trattamento manuale effettivo nel corso di
questo periodo di transizione supplementare devono essere resi conformi con le presenti disposizioni all'atto
di tale trattamento attivo;
70) considerando che non occorre che la persona interessata dia nuovamente il suo consenso affinch il
responsabile possa proseguire, dopo l'entrata in vigore delle disposizioni nazionali di attuazione della
presente direttiva, i trattamenti dei dati di natura delicata necessari all'esecuzione di un contratto concluso in
base ad un consenso libero e con cognizione di causa prima dell'entrata in vigore delle suddette
disposizioni;
71) considerando che la presente direttiva non osta alla disciplina da parte di uno Stato membro delle
attivit di invio di materiale pubblicitario destinato ai consumatori residenti nel proprio territorio, purch
detta disciplina non riguardi la tutela delle persone relativamente al trattamento dei dati personali;
72) considerando che la presente direttiva consente che nell'applicazione dei princpi in essa stabiliti si
tenga conto del principio dell'accesso del pubblico ai documenti ufficiali,
HANNO ADOTTATO LA PRESENTE DIRETTIVA:
Capo I
Disposizioni generali
Art. 1
Oggetto della direttiva
1. Gli Stati membri garantiscono, conformemente alle disposizioni della presente direttiva, la tutela dei
diritti e delle libert fondamentali delle persone fisiche e particolarmente del diritto alla vita privata, con
riguardo al trattamento dei dati personali.
2. Gli Stati membri non possono restringere o vietare la libera circolazione dei dati personali tra Stati
membri, per motivi connessi alla tutela garantita a norma del paragrafo 1.
Art. 2
Definizioni
Ai fini della presente direttiva si intende per:
a) dati personali: qualsiasi informazione concernente una persona fisica identificata o identificabile
persona interessata; si considera identificabile la persona che pu essere identificata, direttamente o
indirettamente, in particolare mediante riferimento ad un numero di identificazione o ad uno o pi elementi
specifici caratteristici della sua identit fisica, fisiologica, psichica, economica, culturale o sociale;
b) trattamento di dati personali (trattamento): qualsiasi operazione o insieme di operazioni compiute
con o senza l'ausilio di processi automatizzati e applicate a dati personali, come la raccolta, la registrazione,
l'organizzazione, la conservazione, l'elaborazione o la modifica, l'estrazione, la consultazione, l'impiego, la
comunicazione mediante trasmissione, diffusione o qualsiasi altra forma messa a disposizione, il raffronto o
l'interconnessione, nonch il congelamento, la cancellazione o la distruzione;
c) archivio di dati personali (archivio): qualsiasi insieme strutturato di dati personali accessibili,
secondo criteri determinati, indipendentemente dal fatto che tale insieme sia centralizzato, decentralizzato o
ripartito in modo funzionale o geografico;
d) responsabile del trattamento: la persona fisica o giuridica, l'autorit pubblica, il servizio o qualsiasi
altro organismo che, da solo o insieme ad altri, determina le finalit e gli strumenti del trattamento di dati
personali. Quando le finalit e i mezzi del trattamento sono determinati da disposizioni legislative o
regolamentari nazionali o comunitarie, il responsabile del trattamento o i criteri specifici per la sua
designazione possono essere fissati dal diritto nazionale comunitario;
e) incaricato del trattamento: la persona fisica o giuridica, l'autorit pubblica, il servizio o qualsiasi altro
organismo che elabora dati personali per conto del responsabile del trattamento;
f) terzi: la persona fisica o giuridica, l'autorit pubblica, il servizio o qualsiasi altro organismo che non sia
la persona interessata, il responsabile del trattamento, l'incaricato del trattamento e le persone autorizzate
all'elaborazione dei dati sotto la loro autorit diretta;
g) destinatario: la persona fisica o giuridica, l'autorit pubblica, il servizio o qualsiasi altro organismo che
riceve comunicazione di dati, che si tratti o meno di un terzo. Tuttavia, le autorit che possono ricevere
comunicazioni di dati nell'ambito di una missione d'inchiesta specifica non sono considerate destinatari;
h) consenso della persona interessata: qualsiasi manifestazione di volont libera, specifica e informata
con la quale la persona interessata accetta che i dati personali che la riguardano siano oggetto di un
trattamento.
Art. 3
Campo d'applicazione
1. Le disposizioni della presente direttiva si applicano al trattamento di dati personali interamente o
parzialmente automatizzato nonch al trattamento non automatizzato di dati personali contenuti o destinati a
figurare negli archivi.
2. Le disposizioni della presente direttiva non si applicano ai trattamenti di dati personali;
- effettuati per l'esercizio di attivit che non rientrano nel campo di applicazione del diritto comunitario,
come quelle previste dai titoli V e VI del trattato sull'Unione europea e comunque ai trattamenti aventi
come oggetto la pubblica sicurezza, la difesa, la sicurezza dello Stato (compreso il benessere economico
dello Stato, laddove tali trattamenti siano connessi a questioni di sicurezza dello Stato) e le attivit dello
Stato in materia di diritto penale;
- effettuati da una persona fisica per l'esercizio di attivit a carattere esclusivamente personale o domestico.
Art. 4
Diritto nazionale applicabile
1. Ciascuno Stato membro applica le disposizioni nazionali adottate per l'attuazione della presente direttiva
al trattamento di dati personali:
a) effettuato nel contesto delle attivit di uno stabilimento del responsabile del trattamento nel territorio
dello Stato membro; qualora uno stesso responsabile del trattamento sia stabilito nel territorio di pi Stati
membri, esso deve adottare le misure necessarie per assicurare l'osservanza, da parte di ciascuno di detti
stabilimenti, degli obblighi stabiliti dal diritto nazionale applicabile;
b) il cui responsabile non stabilito nel territorio dello Stato membro, ma in un luogo in cui si applica la sua
legislazione nazionale, a norma del diritto internazionale pubblico;
c) il cui responsabile, non stabilito nel territorio della Comunit, ricorre, ai fini del trattamento di dati
personali, a strumenti, automatizzati o non automatizzati, situati nel territorio di detto Stato membro, a
meno che questi non siano utilizzati ai soli fini di transito nel territorio della Comunit europea.
2. Nella fattispecie di cui al paragrafo 1, lettera c), il responsabile del trattamento deve designare un
rappresentante stabilito nel territorio di detto Stato membro, fatte salve le azioni che potrebbero essere
promosse contro lo stesso responsabile del trattamento.
Capo II
Condizioni generali di liceit dei trattamenti di dati personali
Art. 5
Gli Stati membri precisano, nei limiti delle disposizioni del presente capo, le condizioni alle quali i
trattamenti di dati personali sono leciti.
Sezione I
Principi relativi alla qualit dei dati
1. Gli Stati membri dispongono che i dati personali devono essere:
a) trattati lealmente e lecitamente;
b) rilevati per finalit determinate, esplicite e legittime, e successivamente trattati in modo non
incompatibile con tali finalit. Il trattamento successivo dei dati per scopi storici, statistici o scientifici non
ritenuto incompatibile, purch gli Stati membri forniscano garanzie appropriate.
c) adeguati, pertinenti e non eccedenti rispetto alle finalit per le quali vengono rilevati e/o per le quali
vengono successivamente trattati;
d) esatti e, se necessario, aggiornati; devono essere prese tutte le misure ragionevoli per cancellare o
rettificare i dati inesatti o incompleti rispetto alle finalit per le quali sono rilevati o sono successivamente
trattati, cancellati o rettificati;
e) conservati in modo da consentire l'identificazione delle persone interessate per un arco di tempo non
superiore a quello necessario al conseguimento delle finalit per le quali sono rilevati o sono
successivamente trattati. Gli Stati membri prevedono garanzie adeguate per i dati personali conservati oltre
il suddetto arco di tempo per motivi storici, statistici o scientifici.
2. Il responsabile del trattamento tenuto a garantire il rispetto delle disposizioni del paragrafo 1.
Sezione II
Principi relativi alla legittimazione del trattamento dei dati
Art. 7
Gli Stati membri dispongono che il trattamento di dati personali pu essere effettuato soltanto quando:
a) la persona interessata ha manifestato il proprio consenso in maniera inequivocabile, oppure
b) necessario all'esecuzione del contratto concluso con la persona interessata o all'esecuzione di misure
pre-contrattuali prese su richiesta di tale persona, oppure
c) necessario per adempiere un obbligo legale al quale soggetto il responsabile del trattamento, oppure
d) necessario per la salvaguardia dell'interesse vitale della persona interessata, oppure
e) necessario per l'esecuzione di un compito di interesse pubblico o connesso all'esercizio di pubblici
poteri di cui investito il responsabile del trattamento o il terzo a cui vengono comunicati i dati, oppure
f) necessario per il perseguimento dell'interesse legittimo del responsabile del trattamento oppure del o dei
terzi cui vengono comunicati i dati, a condizione che non prevalgano l'interesse o i diritti e le libert
fondamentali della persona interessata, che richiedono tutela ai sensi dell'articolo 1, paragrafo 1.
Sezione III
Categorie particolari di trattamenti
Art. 8
Trattamenti riguardanti categorie particolari di dati
1. Gli Stati membri vietano il trattamento di dati personali che rilevano l'origine razziale o etnica, le
opinioni politiche, le convinzioni religiose o filosofiche, l'appartenenza sindacale, nonch il trattamento di
dati relativi alla salute e alla vita sessuale.
2. Il paragrafo 1 non si applica qualora:
a) la persona interessata abbia dato il proprio consenso esplicito a tale trattamento, salvo nei casi in cui la
legislazione dello Stato membro preveda che il consenso della persona interessata non sia sufficiente per
derogare al divieto di cui al paragrafo 1, oppure
b) il trattamento sia necessario, per assolvere gli obblighi e i diritti specifici del responsabile del trattamento
in materia di diritto del lavoro, nella misura in cui il trattamento stesso sia autorizzato da norme nazionali
che prevedono adeguate garanzie, oppure
c) il trattamento sia necessario per salvaguardare un interesse vitale della persona interessata o di un terzo
nel caso in cui la persona interessata nell'incapacit fisica o giuridica di dare il proprio consenso; o
d) il trattamento sia effettuato, con garanzie adeguate, da una fondazione, un'associazione o qualsiasi altro
organismo che non persegua scopi di lucro e rivesta carattere politico, filosofico, religioso o sindacale,
nell'ambito del suo scopo lecito e a condizione che riguardi unicamente i suoi membri o le persone che
abbiano contatti regolari con la fondazione, l'associazione o l'organismo a motivo del suo oggetto e che i
dati non vengano comunicati a terzi senza il consenso delle persone interessate;
e) il trattamento riguardi dati resi manifestamente pubblici dalla persona interessata o sia necessario per
costituire, esercitare o difendere un diritto per via giudiziaria.
3. il paragrafo 1 non si applica quando il trattamento dei dati necessario alla prevenzione o alla
diagnostica medica, alla somministrazione di cure o alla gestione di centri di cura e quando il trattamento
dei medesimi dati viene effettuato da un professionista in campo sanitario soggetto al segreto professionale
sancito dalla legislazione nazionale, comprese le norme stabilite dagli organi nazionali competenti, o da un
altra persona egualmente soggetta a un obbligo di segreto equivalente.
4. Purch siano previste le opportune garanzie, gli Stati membri possono, per motivi di interesse pubblico
rilevante, stabilire ulteriori deroghe oltre a quelle previste dal paragrafo 2 sulla base della legislazione
nazionale o di una decisione dell'autorit di controllo.
5. I trattamenti riguardanti i dati relativi alle infrazioni, alle condanne penali o alle misure di sicurezza
possono essere effettuati solo sotto controllo dell'autorit pubblica, o se vengono fornite opportune garanzie
specifiche, sulla base del diritto nazionale, fatte salve le deroghe che possono essere fissate dallo Stato
membro in base ad una disposizione nazionale che preveda garanzie appropriate e specifiche. Tuttavia un
registro completo delle condanne penali pu essere tenuto solo sotto il controllo dell'autorit pubblica.
Gli stati membri possono prevedere che i trattamenti di dati riguardanti sanzioni amministrative o
procedimenti civili siano ugualmente effettuati sotto controllo dell'autorit pubblica.
6. Le deroghe al paragrafo 1 di cui ai paragrafi 4 e 5 sono notificate alla Commissione.
7. Gli stati membri determinano a quali condizioni un numero nazionale di identificazione o qualsiasi altro
Art. 18
Obbligo di notificazione all'autorit di controllo
1. Gli Stati membri prevedono un obbligo di notificazione a carico del responsabile del trattamento, od
eventualmente del suo rappresentante, presso l'autorit di controllo di cui all'articolo 30, prima di procedere
alla realizzazione di un trattamento, o di un insieme di trattamenti, interamente o parzialmente
automatizzato, destinato al conseguimento di una o pi finalit correlate.
2. Gli Stati membri possono prevedere una semplificazione o l'esonero dall'obbligo di notificazione soltanto
nei casi e alle condizioni seguenti:
- qualora si tratti di categorie di trattamento che, in considerazione dei dati oggetto di trattamento, non siano
tali da recare pregiudizio ai diritti e alle libert della persona interessata, essi precisano le finalit dei
trattamenti, i dati o le categorie dei dati trattati, la categoria o le categorie di persone interessate, i
destinatari o le categorie di destinatari cui sono comunicati i dati e il periodo di conservazione dei dati, e/o
- qualora il responsabile del trattamento designi, conformemente alla legislazione nazionale applicabile, un
incaricato della protezione dei dati, a cui demandato in particolare:
di assicurare in maniera indipendente l'applicazione interna delle disposizioni nazionali di attuazione della
presente direttiva;
di tenere un registro dei trattamenti effettuati dal responsabile del trattamento in cui figurino le
informazioni di cui all'articolo 21, paragrafo 2,
garantendo in tal modo che il trattamento non sia tale da recare pregiudizio ai diritti e alle libert della
persona interessata.
3. Gli Stati membri possono prevedere che le disposizioni del paragrafo 1 non si applichino ai trattamenti la
cui unica finalit la compilazione di registri i quali, in forza di disposizioni legislative o regolamentari,
siano predisposti per l'informazione del pubblico e siano aperti alla consultazione del pubblico o di
chiunque possa dimostrare un interesse legittimo.
4. Gli Stati membri possono prevedere una deroga all'obbligo della notificazione o una semplificazione
della notificazione per i trattamenti di cui all'articolo 8, paragrafo 2, lettera d).
5. Gli Stati membri possono prevedere che i trattamenti non autorizzati di dati personali, o alcuni di essi,
siano oggetto di una notificazione eventualmente semplificata.
Art. 19
Oggetto della notificazione
1. Gli Stati membri definiscono le informazioni che devono essere contenute nella notificazione.
Esse comprendono almeno:
a) il nome e l'indirizzo del responsabile del trattamento e, eventualmente, del suo rappresentante;
b) la o le finalit del trattamento;
c) una descrizione della o delle categorie di persone interessate e dei dati o delle categorie di dati relativi
alle medesime;
d) i destinatari o le categorie di destinatari a cui i dati possono essere comunicati;
e) i trasferimenti di dati previsti verso paesi terzi;
f) una descrizione generale che permetta di valutare in via preliminare l'adeguatezza delle misure adottate
per garantire la sicurezza del trattamento in applicazione dell'articolo 17.
2. Gli Stati membri precisano le modalit di notificazione all'autorit di controllo dei mutamenti relativi alle
informazioni di cui al paragrafo 1.
Art. 20
Controllo preliminare
1. Gli Stati membri precisano i trattamenti che potenzialmente presentano rischi specifici per i diritti e le
libert delle persone e provvedono a che tali trattamenti siano esaminati prima della loro messa in opera.
2. Tali esami preliminari sono effettuati dall'autorit di controllo una volta ricevuta la notificazione del
responsabile del trattamento, oppure della persona incaricata della protezione dei dati che, nei casi dubbi,
deve consultare l'autorit di controllo medesima.
3. Gli Stati membri possono effettuare tale esame anche durante il processo di elaborazione di un
provvedimento del Parlamento nazionale, o in base ad un provvedimento fondato su siffatto provvedimento
in considerazione la natura dei dati, le finalit del o dei trattamenti previsti, il paese d'origine e il paese di
destinazione finale, le norme di diritto, generali o settoriali, vigenti nel paese terzo di cui trattasi, nonch le
regole professionali e le misure di sicurezza ivi osservate.
3. Gli Stati membri e la Commissione si comunicano a vicenda i casi in cui, a loro parere, un paese terzo
non garantisce un livello di protezione adeguato ai sensi del paragrafo 2.
4. Qualora la Commissione constati, secondo la procedura dell'articolo 31, paragrafo 2, che un paese terzo
non garantisce un livello di protezione adeguato ai sensi del paragrafo 2 del presente articolo, gli Stati
membri adottano le misure necessarie per impedire ogni trasferimento di dati della stessa natura verso il
paese terzo in questione.
5. La Commissione avvia, al momento opportuno, negoziati per porre rimedio alla situazione risultante
dalla constatazione di cui al paragrafo 4.
6. La Commissione pu constatare, secondo la procedura di cui all'articolo 31, paragrafo 2, che un paese
terzo garantisce un livello di protezione adeguato ai sensi del paragrafo 2 del presente articolo, in
considerazione della sua legislazione nazionale o dei suoi impegni internazionali, in particolare di quelli
assunti in seguito ai negoziati di cui al paragrafo 5, ai fini della tutela della vita privata o delle libert e dei
diritti fondamentali della persona.
Gli Stati membri adottano le misure necessarie per conformarsi alla decisione della Commissione.
Art. 26
Deroghe
1. In deroga all'articolo 25 e fatte salve eventuali disposizioni contrarie della legislazione nazionale per casi
specifici, gli Stati membri dispongono che un trasferimento di dati personali verso un paese terzo che non
garantisce una tutela adeguata ai sensi dell'articolo 25, paragrafo 2 pu avvenire a condizione che:
a) la persona interessata abbia manifestato il proprio consenso in maniera inequivocabile al trasferimento
previsto, oppure
b) il trasferimento sia necessario per l'esecuzione di un contratto tra la persona interessata ed il responsabile
del trattamento o per l'esecuzione di misure precontrattuali prese a richiesta di questa, oppure
c) il trasferimento sia necessario per la conclusione o l'esecuzione di un contratto, concluso o da concludere
nell'interesse della persona interessata, tra il responsabile del trattamento e un terzo, oppure
d) il trasferimento sia necessario o prescritto dalla legge per la salvaguardia di un interesse pubblico
rilevante, oppure per constatare, esercitare o difendere un diritto per via giudiziaria, oppure
e) il trasferimento sia necessario per la salvaguardia dell'interesse vitale della persona interessata, oppure
f) il trasferimento avvenga a partire da un registro pubblico il quale, in forza di disposizioni legislative o
regolamentari, sia predisposto per l'informazione del pubblico e sia aperto alla consultazione del pubblico o
di chiunque possa dimostrare un interesse legittimo, nella misura in cui nel caso specifico siano rispettate le
condizioni che la legge prevede per la consultazione.
2. Salvo il disposto del paragrafo 1, uno Stato membro pu autorizzare un trasferimento o una categoria di
trasferimenti di dati personali verso un paese terzo che non garantisca un livello di protezione adeguato ai
sensi dell'articolo 25, paragrafo 2, qualora il responsabile del trattamento presenti garanzie sufficienti per la
tutela della vita privata e dei diritti e delle libert fondamentali delle persone, nonch per l'esercizio dei
diritti connessi; tali garanzie possono segnatamente risultare da clausole contrattuali appropriate.
3. Lo Stato membro informa la Commissione e gli altri Stati membri in merito alle autorizzazioni concesse
a norma del paragrafo 2.
In caso di opposizione notificata da un altro Stato membro o dalla Commissione, debitamente motivata
sotto l'aspetto della tutela della vita privata e dei diritti e delle libert fondamentali delle persone, la
Commissione adotta le misure appropriate secondo la procedura di cui all'articolo 31, paragrafo 2.
Gli Stati membri adottano le misure necessarie per conformarsi alla decisione della Commissione.
4. Qualora la Commissione decida, secondo la procedura di cui all'articolo 31, paragrafo 2, che alcune
clausole contrattuali tipo offrono le garanzie sufficienti di cui al paragrafo 2, gli Stati membri adottano le
misure necessarie per conformarsi alla decisione della Commissione.
Capo V
Codici di condotta
Art. 27
1. Gli Stati membri e la Commissione incoraggiano l'elaborazione di codici di condotta destinati a
contribuire, in funzione delle specificit settoriali, alla corretta applicazione delle disposizioni nazionali di
attuazione della presente direttiva, adottate dagli Stati membri.
2. Gli Stati membri dispongono che le associazioni professionali e gli altri organismi rappresentanti altre
categorie di responsabili del trattamento, che hanno elaborato i progetti di codice nazionali o intendono
modificare o prorogare i codici nazionali esistenti, possano sottoporli all'esame dell'autorit nazionale.
Gli Stati membri prevedono che tale autorit accerti, in particolare, la conformit dei progetti che le sono
sottoposti alle disposizioni nazionali di attuazione della presente direttiva. Qualora lo ritenga opportuno,
l'autorit nazionale raccoglie le osservazioni delle persone interessate o dei loro rappresentanti.
3. I progetti di codici comunitari, nonch le modifiche o proroghe di codici comunitari esistenti, possono
essere sottoposti al gruppo di cui all'articolo 29, il quale si pronuncia, in particolare, sulla conformit dei
progetti che gli sono sottoposti alle disposizioni nazionali di attuazione della presente direttiva. Qualora lo
ritenga opportuno, esso raccoglie le osservazioni delle persone interessate o dei loro rappresentanti. La
Commissione pu provvedere ad un'appropriata divulgazione dei codici che sono stati approvati dal gruppo.
Capo VI
Autorit di controllo per la tutela delle persone con riguardo al trattamento dei dati personali
Art. 28
Autorit di controllo
1. Ogni Stato membro dispone che una o pi autorit pubbliche siano incaricate di sorvegliare, nel suo
territorio, l'applicazione delle disposizioni di attuazione della presente direttiva, adottate dagli Stati membri.
Tali autorit sono pienamente indipendenti nell'esercizio delle funzioni loro attribuite.
2. Ciascuno Stato membro dispone che le autorit di controllo siano consultate al momento
dell'elaborazione delle misure regolamentari o amministrative relative alla tutela dei diritti e delle libert
della persona con riguardo al trattamento dei dati personali.
3. Ogni autorit di controllo dispone in particolare:
- di poteri investigativi, come il diritto di accesso ai dati oggetto di trattamento e di raccolta di qualsiasi
informazione necessaria all'esercizio della sua funzione di controllo;
- di poteri effettivi d'intervento, come quello di formulare pareri prima dell'avvio di trattamenti,
conformemente all'articolo 20, e di dar loro adeguata pubblicit o quello di ordinare il congelamento, la
cancellazione o la distruzione dei dati, oppure di vietare a titolo provvisorio o definitivo un trattamento,
ovvero quello di rivolgere un avvertimento o un monito al responsabile del trattamento o quello di adire i
parlamenti o altre istituzioni politiche nazionali;
- del potere di promuovere azioni giudiziarie in caso di violazione delle disposizioni nazionali di attuazione
della presente direttiva ovvero di adire per dette violazioni le autorit giudiziarie.
possibile un ricorso giurisdizionale avverso le decisioni dell'autorit di controllo recanti pregiudizio.
4. Qualsiasi persona, o associazione che la rappresenti, pu presentare a un autorit di controllo una
domanda relativa alla tutela dei suoi diritti e libert con riguardo al trattamento di dati personali.
La persona interessata viene informata del seguito dato alla sua domanda.
Qualsiasi persona pu, in particolare, chiedere a un'autorit di controllo di verificare la liceit di un
trattamento quando si applicano le disposizioni nazionali adottate a norma dell'articolo 13 della presente
direttiva. La persona viene ad ogni modo informata che una verifica ha avuto luogo.
5. Ogni autorit di controllo elabora a intervalli regolari una relazione sulla sua attivit. La relazione viene
pubblicata.
6. Ciascuna autorit di controllo, indipendentemente dalla legge nazionale applicabile al trattamento in
questione, competente per esercitare, nel territorio del suo Stato membro, i poteri attribuitile a norma del
paragrafo 3. Ciascuna autorit pu essere invitata ad esercitare i suoi poteri su domanda dell'autorit di un
altro Stato membro.
Le autorit di controllo collaborano tra loro nella misura necessaria allo svolgimento dei propri compiti, in
particolare scambiandosi ogni informazione utile.
7. Gli Stati membri dispongono che i membri e gli agenti delle autorit di controllo sono soggetti, anche
dopo la cessazione delle attivit, all'obbligo del segreto professionale in merito alle informazioni riservate
cui hanno accesso.
Art. 29
Gruppo per la tutela delle persone con riguardo al trattamento dei dati personali
1. istituito un gruppo per la tutela delle persone con riguardo al trattamento dei dati personali, in appresso
denominato il gruppo.
Il gruppo ha carattere consultivo e indipendente.
2. Il gruppo composto da un rappresentante della o delle autorit di controllo designate da ciascuno Stato
membro e da un rappresentante della o delle autorit create per le istituzioni e gli organismi comunitari,
nonch da un rappresentante della Commissione.
Ogni membro del gruppo designato dall'istituzione oppure dalla o dalle autorit che rappresenta. Qualora
uno Stato membro abbia designato pi autorit di controllo, queste procedono alla nomina di un
rappresentante comune. Lo stesso vale per le autorit create per le istituzioni e gli organismi comunitari.
3. Il gruppo adotta le sue decisioni alla maggioranza semplice dei rappresentanti delle autorit di controllo.
4. Il gruppo elegge il proprio presidente. La durata del mandato del presidente di due anni. Il mandato
rinnovabile.
5. Al segretariato del gruppo provvede la Commissione.
6. Il gruppo adotta il proprio regolamento interno.
7. Il gruppo esamina le questioni iscritte all'ordine del giorno dal suo presidente, su iniziativa di questo o su
richiesta di un rappresentante delle autorit di controllo oppure su richiesta della Commissione.
Art. 30
1. Il gruppo ha i seguenti compiti:
a) esaminare ogni questione attinente all'applicazione delle norme nazionali di attuazione della presente
direttiva per contribuire alla loro applicazione omogenea;
b) formulare, ad uso della Commissione, un parere sul livello di tutela nella Comunit e nei paesi terzi;
c) consigliare la Commissione in merito a ogni progetto di modifica della presente direttiva, ogni progetto
di misure addizionali o specifiche da prendere ai fini della tutela dei diritti e delle libert delle persone
fisiche con riguardo al trattamento di dati personali, nonch in merito a qualsiasi altro progetto di misure
comunitarie che incidano su tali diritti e libert;
d) formulare un parere sui codici di condotta elaborati a livello comunitario.
2. Il gruppo, qualora constati che tra le legislazioni o prassi degli Stati membri si manifestano divergenze
che possano pregiudicare l'equivalenza della tutela delle persone in materia di trattamento dei dati personali
nella Comunit, ne informa la Commissione.
3. Il gruppo pu formulare di propria iniziativa raccomandazioni su qualsiasi questione riguardante la tutela
delle persone nei confronti del trattamento dei dati personali nella Comunit.
4. I pareri e le raccomandazioni del gruppo vengono trasmessi alla Commissione e al comitato di cui
all'articolo 31.
5. La Commissione informa il gruppo del seguito da essa dato ai pareri e alle raccomandazioni. A tal fine
redige una relazione che viene trasmessa anche al Parlamento europeo e al Consiglio. La relazione oggetto
di pubblicazione.
6. Il gruppo redige una relazione annuale sullo stato della tutela delle persone fisiche con riguardo al
trattamento dei dati personali nella Comunit e nei paesi terzi e la trasmette alla Commissione, al
Parlamento europeo e al Consiglio. La relazione oggetto di pubblicazione.
Capo VII
Misure comunitarie d'esecuzione
Art. 31
Comitato
1. La Commissione assistita da un comitato composto dai rappresentanti degli Stati membri e presieduto
Concepito nel 1984, l'impianto informativo del Servizio canadese, si presenta strutturalmente molto
equilibrato, in quanto coniuga l'esigenza di riservatezza e di tutela del modus operandi del Servizio con un
adeguato sistema di controlli e di garanzie funzionali.
Dal 1984 ad oggi la validit di questo sistema stata ampiamente collaudata ed il modello di funzionamento
del Servizio risultato perfettamente rispondente alle esigenze della societ canadese.
Il contesto legislativo, stabilito con il CSIS ACT del 1984, propone un articolato sistema di controlli e di
revisione sia interni che esterni, che ruotano intorno alla figura centrale del Procuratore Generale e che
assicurano la conformit dell'operato del Servizio alla legislazione vigente.
Il Procuratore Generale e la responsabilit ministeriale
Un Ministro della Corona, il Procuratore Generale, assimilabile, nell'ordinamento italiano, al Ministro della
Giustizia, il responsabile dell'intero sistema di sicurezza nazionale istituito con lo CSIS ACT e il
SECURITY OFFENCES ACT (1984).
Nello svolgimento del suo complesso e delicato incarico il Procuratore Generale assistito dal ViceProcuratore Generale, che a sua volta dirige il "Segretariato del Ministero".
Le responsabilit del procuratore consistono principalmente:
- nell'indirizzare le quattro agenzie sottoposte alla supervisione del Ministero: il Canadian Security
Intelligence Service (CSIS); la Royal Canadian Mounted Police (RMCP); il Correctional Service of Canada
(CSC); il National Parole Board (NPB);
- nell'esercitare la leadership nazionale in materia di sicurezza, nel fornire gli orientamenti politici ed
effettuare il controllo sulla applicazione della legge;
- nel rispondere in Parlamento.
Controllo ministeriale e responsabilit
Lo CSIS ACT ha attribuito al Procuratore Generale poteri di direzione e controllo sulle politiche del
Servizio (sezione 6a). Questi poteri vengono in rilievo sotto due profili:
- potest autorizzativa;
- potest regolamentare.
La potest autorizzativa si riferisce alla previa approvazione di una vasta gamma di attivit operative,
particolarmente delicate quali:
- le richieste per mandati giudiziari;
- gli accordi del CSIS con le altre agenzie federali e dipartimenti, Autorit provinciali e regionali e con i
Governi stranieri.
Particolare interesse riveste la potest regolamentare del Procuratore Generale, strumento che gli consente
di stabilire l'orientamento politico del Servizio.
L'emanazione di direttive ministeriali deve essere interpretata come il logico completamento politico al
contesto legislativo, tenuto conto che la legislazione parlamentare non pu fornire istruzioni dettagliate che
coprano ogni aspetto dell'attivit operativa.
Le politiche operative
Ai sensi dello CSIS ACT (sottosezione 6(2)) il Ministro emana in forma scritta istruzioni "relative alle
politiche, agli standards ed alle procedure operative".
Le competenze funzionali sono determinate dalla sez. 12 della legge istitutiva, che incarica il CSIS di
raccogliere ed analizzare, nella misura strettamente necessaria, le informazioni su attivit sospettate di
costituire una minaccia alla sicurezza del Canada.
La sez. 2 specifica nel dettaglio quali di queste attivit debbano considerarsi minacce:
- lo spionaggio ed il sabotaggio pregiudizievoli agli interessi del Canada;
- le attivit ispirate dall'estero che danneggino gli interessi dello Stato;
- le attivit anticostituzionali tendenti a sovvertire il Governo del Canada;
- le attivit che favoriscono l'uso della violenza contro beni o persone, al fine di colpire un obiettivo politico
canadese.
L'orientamento sulla politica operativa del Servizio nel rispetto del mandato allo stesso assegnato, un
aspetto fondamentale del controllo ministeriale.
Esso assicura infatti che l'attivit tipicamente di intelligence del Servizio, come la raccolta, l'analisi delle
informazioni rispondano ai "national requirements", ossia alle priorit informative stabilite dal Governo.
Nell'ambito della logica progressione dallo statuto alla direzione ministeriale, le direttive sono convertite
dallo staff del Servizio in procedure operative.
Nel corso degli ultimi sei anni e mezzo stato emanato un considerevole numero di direttive ministeriali,
raggruppabili in sette principali categorie riferibili a:
- gli accordi per assicurare la responsabilit del direttore verso il Ministro;
- gli orientamenti politici relativi alle priorit annuali dell'intelligence canadese, noti come "national
requirements", determinati anno per anno in ragione della costante evoluzione delle esigenze della politica
informativa;
- la direzione sui compiti e sul funzionamento del Servizio in conformit con la legge istitutiva;
- la direzione sui metodi e sulle tecniche investigative;
- le istruzioni relative alla gestione aziendale;
- gli standards per la negoziazione di accordi di cooperazione con le organizzazioni nazionali ed
internazionali;
- la politica sulle questioni inerenti gli archivi informatici.
Giova evidenziare che, per quanto concerne il fondamentale profilo della responsabilit del Direttore verso
il Ministro, esiste una direttiva generale che descrive i ruoli e le responsabilit del Procuratore Generale, del
vice-Procuratore Generale nonch i canoni formali delle relazioni annuali, come ad es. l"Annual Report" del
Direttore.
Sempre in tema di controllo ministeriale una direttiva generale serve come ombrello sulla direzione dei
metodi operativi. Essa esplicitamente approva i "cinque fondamentali principi" per il controllo delle
indagini esposti dalla commissione Mc Donald di seguito indicati:
- il ruolo della legge deve essere rispettato;
- i mezzi di investigazione utilizzati devono essere proporzionali alla gravit della minaccia;
- vi deve essere un opportuno bilanciamento tra la necessit di utilizzare varie tecniche investigative e la
possibile compressione delle libert individuali o delle istituzioni sociali;
- quanto pi intrusiva la tecnica tanto pi elevata deve essere l'Autorit preposta all'approvazione
dell'utilizzo;
- ad eccezione che nelle circostanze di emergenza, le tecniche che comportano un grado di intrusivit
inferiore devono essere preferite a quelle che implicano un'intrusivit maggiore.
Accanto ai suindicati principi che governano la conduzione delle investigazioni, ne vengono in rilievo altri,
relativi all'utilizzo delle fonti umane in conformit con i criteri seguenti:
- le fonti umane devono essere esclusivamente utilizzate quando ci indispensabile per il perseguimento
dei fini istituzionali del Servizio;
- la necessit di impiegare una fonte deve essere accuratamente soppesata con il possibile danno alle libert
individuali;
- data l'intrusivit di questa tecnica informativa, la trattazione delle fonti deve essere gestita centralmente;
- le fonti devono portare a termine i rispettivi compiti senza sconfinare in attivit illegali e senza screditare
il Servizio o le Autorit canadesi;
- le fonti devono essere gestite in modo da proteggere sia la sicurezza delle operazioni del Servizio, sia la
sicurezza personale delle fonti;
- le fonti devono essere gestite eticamente e compensate onestamente.
Il vice Procuratore Generale e l'Ispettore Generale
Nell'esercizio della responsabilit ministeriale nell'ambito della leadership nazionale del sistema di
sicurezza, il Procuratore Generale si avvale del supporto esecutivo di alti funzionari e del loro staff.
Ciascuno di essi fornisce un apporto unico e speciale:
- il vice-Procuratore Generale fornisce la consulenza imparziale su tutte le questioni relative alla sicurezza
nazionale;
- l'Ispettore Generale si occupa della revisione interna e indipendente della conformit delle attivit del
Servizio con la legislazione, le direttive ministeriali e la politica operativa;
- il Direttore del CSIS controlla e gestisce il Servizio;
- il Commissioner del RMCP controlla e dirige l'RMCP.
Il ruolo del vice-Procuratore Generale
Il vice-Procuratore Generale il vice Capo del Dipartimento del Procuratore Generale. Come si visto, il
principale compito assegnato al vice-Procuratore Generale consiste nel consigliare e assistere il Ministro
nello svolgimento delle responsabilit relative alla leadership nazionale in materia di sicurezza.
In particolare il vice-Procuratore Generale:
- fornisce consulenza obiettiva e tempestiva sulle questioni relative alla sicurezza;
- coordina le politiche ed i programmi delle agenzie che dipendono dal Procuratore Generale;
- d l'input alle politiche ed ai programmi delle suddette Agenzie;
- promuove le relazioni con le organizzazioni e gli individui che operano pubblicamente nel settore della
sicurezza;
- intraprende ricerche sulle questioni relative alle politiche di sicurezza.
Con riguardo allo CSIS ACT (sezione 7), il vice-Procuratore Generale coadiuva il Ministro nella redazione
delle direttive ministeriali. Da ci discende che il vice-Procuratore Generale ed il suo staff esercitano un
ruolo di leadership nell'elaborazione delle direttive che il Ministro emana periodicamente per guidare il
Servizio in particolari settori.
Il vice-Procuratore Generale inoltre preventivamente consultato sulle "politiche generali operative" del
Servizio.
Tradotto in termini pratici, ci implica che il vice ed il Direttore del CSIS discutono di tutte le questioni che
possono richiedere l'attenzione o l'approvazione del Ministro.
Inoltre questo comporta frequenti ed approfondite consultazioni tra il Segretariato e il Ministro (vds. par.
successivo).
Infine lo CSIS ACT stabilisce che l'Ispettore Generale deve riferire i risultati della sua attivit ispettiva al
vice-Procuratore Generale.
Il segretariato del Ministro
Il vice sostenuto dallo staff del Segretariato del Ministero, articolato in tre Dipartimenti. In particolare per
le questioni in materia di sicurezza il vice coadiuvato dal "Police and Security branch". All'interno del
Dipartimento, il "Security Police e Operation Directorate" presta la sua assistenza nell'area relativa alle
operazioni di intelligence, occupandosi della revisione delle richieste del Servizio per utilizzare speciali
tecniche investigative e per intraprendere speciali operazioni sensibili.
Il "Police and Security Branch" contiene anche il National Security Coordination Centre (NSCC). Creato
nel 1987, gestisce il piano nazionale di controterrorismo, funge da Segretariato per il Security Advisory
Committee e fornisce supporto operativo al Procuratore Generale sulle questioni attinenti al terrorismo.
Il ruolo dell'Ispettore Generale
Al fine di fornire al Ministro una finestra indipendente sulle attivit operative del Servizio, lo CSIS ACT
(sez. 30-33) individua nell'Ispettore Generale il funzionario responsabile del programma interno di revisione
sul Servizio canadese.
La legge istitutiva affida all'Ispettore Generale tre funzioni:
- rivedere l'attivit operativa del Servizio;
- monitorare la rispondenza del Servizio con la politica informativa;
informazioni dalle fonti aperte oppure, per esempio, dai Servizi stranieri di Intelligence.
Il livello 2 richiede un pi elevato grado di intrusivit, come interrogatori oppure una limitata sorveglianza
fisica. Al livello 2 le investigazioni possono essere inizialmente approvate da un alto funzionario del CSIS
in una Regione o in un Quartier Generale, ma possono essere rinnovate unicamente sotto la supervisione di
Comitato Operativo (il Target Approval and Review Committee).
Il TARC presieduto dal Direttore del Servizio. E' altres composto dagli alti funzionari del CSIS e dai
rappresentanti del Ministero del Procuratore Generale e dal Dipartimento di Giustizia.
Il TARC l'Autorit incaricata di trasmettere la richiesta di mandato alla Corte Federale.
al livello 3 le investigazioni consentono l'uso di tecniche pi intrusive. In questo caso pu essere richiesto
l'intervento della Corte Federale di Ottawa affinch autorizzi con mandato le operazioni speciali, come
previsto dalla sez. 21 dello CSIS ACT.
L'approvazione del Procuratore Generale richiesta per le indagini sulle attivit di individui o
organizzazioni definiti nel par. 2 D. della legge istitutiva (attivit che tendono a sovvertire l'ordine
costituzionale del Canada).
Per poter impiegare metodi investigativi clandestini ed intrusivi, il Servizio deve richiedere un mandato alla
Corte Federale.
La prima Autorit che deve pronunciarsi sull'opportunit di adire la Corte per l'ottenimento di un mandato
il TARC. Dopo aver svolto questo primo adempimento, un investigatore prepara per la suddetta Corte una
bozza di richiesta. La richiesta normalmente consiste di una bozza di richiesta e di un "affidavit". La
sezione 21 dello CSIS ACT specifica il contenuto dell'affidavit, che deve convincere un giudice della Corte
Federale che vi sono fondate ragioni per ritenere che necessario un mandato per consentire al Servizio di
investigare.
A seguito dell'Osbaldeston Report del 1987, ogni richiesta per un mandato della Corte Federale altres
ricontrollata da un Consiglio Indipendente collocato all'interno del Dipartimento di Giustizia. Quest'Organo
si consulta con i funzionari del CSIS che hanno redatto il testo dell'affidavit per verificare se le informazioni
operative in possesso del CSIS :
- siano contenute negli archivi del CSIS;
- siano attendibili;
- siano accuratamente esposte nell'affidavit;
- siano presentate nel contesto appropriato.
A conclusione del lavoro di revisione il Consiglio Indipendente sottopone una relazione al vice-Procuratore
Generale, certificando gli elementi sopraindicati.
Ci posto, il ciclo di verifiche prosegue con l'inoltro al Warrant Review Committee (WRC), composto da
alti funzionari del CSIS, da rappresentanti del Segretariato del Ministero e del Consiglio Indipendente e
presieduto dal Direttore del Servizio. Questo Comitato discute nel merito la richiesta e ne riesamina la
conformit con la legge e le direttive ministeriali in materia.
Conformemente alla sez. 7(2) dello CSIS ACT, prima di discutere la richiesta di mandato ad una riunione di
elevato livello cui partecipano il Procuratore Generale, il vice-Procuratore Generale ed il Direttore, il
Direttore si consulta sulla questione con il vice-Procuratore Generale.
Al termine di questa consultazione, il Ministro pu ritenere valida la richiesta cos come presentata, oppure
pu richiedere eventuali modifiche, imporre particolari condizioni sull'esecuzione oppure respingerla.
Una volta approvata e firmata dal Procuratore Generale, la richiesta di mandato finalmente esaminata
dalla Corte Federale nel corso di udienza tenuta in particolari condizioni di sicurezza.
In conformit con la sez. 21 dello CSIS ACT il giudice pu specificare termini e condizioni che considera
applicabili nel pubblico interesse.
Lo CSIS ACT stabilisce inoltre i termini per la durata massima dei mandati rilasciati dalla Corte Federale.
La revisione esterna
La revisione indipendente esterna una componente innovativa del sistema di sicurezza nazionale stabilito
con lo CSIS ACT. Essa assegnata dallo CSIS ACT al SIRC (Security Intelligence Review Committee).
All'atto della stesura della legge istitutiva del CSIS si riconobbe che il successo del nuovo sistema sarebbe
largamente dipeso dalla fiducia accordata dall'opinione pubblica e dal Parlamento.
stato pubblicato dalla societ editrice "Butterworths" Londra, Dublino, Edimburgo, l'originale volume
"Government and Information - The Law Relating to Access, Disclosure and Information".
Il carattere innovativo della pubblicazione risiede nell'affrontare il complesso argomento relativo all'accesso
alle informazioni in possesso degli Organi amministrativi centrali e locali nella prospettiva della pratica
utilizzazione.
Il testo, destinato ai professionisti, si propone come una guida pratica, che illustra nel dettaglio la normativa
relativa alle "informazioni" in possesso del Governo centrale e delle sue agenzie e del governo locale,
fornendo utili consigli legali.
I doveri e i poteri prescritti dalla normativa sia primaria che secondaria, afferenti il possesso e la raccolta di
informazioni da parte del governo centrale e delle agenzie periferiche sono infatti molto vasti, e spesso
coesistono con il diritto comune, causando non poche difficolt agli operatori del settore.
L'autore, Patrick Birkinshaw, docente di diritto presso la Hull University, inoltre avvocato con facolt di
discutere cause presso le corti inglesi di grado superiore (Barrister at Law).
Patrick Birkinshaw muove la sua disamina dalla posizione del Governo centrale e delle sue agenzie, per poi
soffermarsi sulle restrizioni imposte dalle legge sull'uso delle informazioni.
L'attenzione dell'Autore si rivolge poi al ruolo svolto dalle Autorit locali in relazione alla raccolta e al
possesso delle informazioni, esaminando eventuali implicazioni derivanti dal rapporto con il Governo
centrale.
Il testo aggiornato con i provvedimenti pi recenti in materia tra i quali citiamo:
- the Officials Secrets Act 1989;
- the Security Service Act 1989;
- the Local Government and Housing Act 1989;
- the Local Government (Access to Information) Act 1985;
- the Data Protection Act 1984;
- the Access to Personal Files Act 1987.
Il pregevole volume viene infine completato da un'analisi del diritto all'accesso in generale, e in particolare
dell'accesso da parte degli individui coinvolti nella raccolta delle informazioni.
L'opera, corredata da un ricco apparato documentario, si presenta come una storia dettagliata dei servizi
segreti, dalla costituzione, avvenuta nel 1863, fino ad oggi, passando attraverso fatti salienti della storia
della Repubblica.
Il lavoro di documentazione avvenuto, consultando, tra l'altro, atti di processi, deposizioni, verbali di
interrogatori, relazioni di Commissioni parlamentari ha permesso di ricostruire vicende delicate e
complesse: dalle notizie riguardanti l'OVRA e la costituzione del SIM attraverso le vicende dei servizi
segreti militari e quelle degli uffici riservati del Ministero degli interni fino all'inizio degli anni cinquanta
alla gestione del SIFAR del generale Di Lorenzo e i suoi rapporti con la CIA, dal piano Demagnetize
all'istituzione del SID e al golpe Borghese, dalla nascita del terrorismo altoatesino determinato dalle
rivendicazioni autonomistiche del Sudtirolo all'attivit destabilizzante di alcuni gruppi eversivi, dal ruolo
dei cosiddetti funzionari d'appoggio, di personaggi cio non ufficialmente arruolati ma predisposti a una
collaborazione con gli organismi informativi, all'inizio della stagione delle stragi e ai sequestri.
La presentazione degli apparati informativi offerta attraverso le presunte devianze cui sarebbero stati
costretti, evitando di citare l'attivit realmente svolta in difesa dello Stato che proprio perch ovvia e
scontata sembra meritare solo un silenzio di dubbia natura.
Risulta evidente infatti l'intenzione dell'autore di sottolineare una realt negativa che, seppur esistita,
costituisce un aspetto eccezionale e anomalo delle strutture preposte alla sicurezza.
Al termine della rilettura di eventi spesso drammatici e inquietanti, De Lutiis, affermata, comunque,
l'assoluta necessit dell'esistenza dei servizi nello Stato, si interroga piuttosto sulla reale funzione che essi
sono chiamati a svolgere in una democrazia, sostenendo che "la vera chiave per contenere il prepotere dei
servizi forse in una pi precisa delimitazione del segreto di Stato" cui "si dovrebbe far ricorso in casi
estremi e per motivi assolutamente certi e giustificati".
Nella nuova edizione del volume del 1991 (la prima risale al 1984) appare un nuovo capitolo riguardante gli
anni ottanta e il caso Gladio.
stato recentemente pubblicato da parte dell'Associazione degli ex studenti della Scuola Nazionale
d'Amministrazione (Ecole Nationale d'Administration - E.N.A.) il Libro Bianco del cinquantenario
dell'E.N.A. - Dieci proposte per l'amministrazione di domani.
Nel volume viene tracciata un'analisi puntuale delle esigenze nuove della societ francese, che impongono
alla Pubblica Amministrazione un profondo rinnovamento per mantenere quel ruolo di fulcro
amministrativo che le proprio e adeguarne le potenzialit, attraverso una mirata politica di trasparenza e di
confronto delle esperienze, all'interno delle singole amministrazioni.
Gli ex allievi della Scuola Nazionale d'Amministrazione sono consapevoli delle possibilit dell'Organismo
che li ha formati e ritengono realmente indicativi, per la societ francese, gli orientamenti delineati
dall'E.N.A., poich questi non sono dettati da indirizzi politici ma strettamente connessi alla tradizione
amministrativa, finalizzati esclusivamente, dunque, a un buon funzionamento del sistema democratico.
Particolarmente interessanti appaiono le proposte per la creazione di un corpo interministeriale di
collegamento tra l'Amministrazione e le imprese al fine di favorire l'accoglienza all'interno del settore
pubblico di responsabili del settore privato.
Appare innovativa, anche, l'ipotesi di reclutare da parte dell'E.N.A. alti funzionari degli Enti locali con
l'intento di apportare, in seno all'Organismo, validi contributi direttamente connessi alle rispettive
esperienze.
Va sottolineato, inoltre, il peculiare interesse dell'E.N.A. per la creazione di un grande Centro in grado di
accogliere le sempre crescenti istanze europee al fine di modulare e adeguare esigenze nazionali e
internazionali.
Offre, infine, spunti significativi il secondo annesso della pubblicazione, intitolato: "Risultato dell'inchiesta
effettuata presso gli ex allievi dell'E.N.A.", effettuato attraverso la formulazione di domande e riportando le
relative percentuali di risposta.
Lo studio, realizzato in collaborazione con il giornale Le Monde e l'Istituto di sondaggi SCP, mette bene in
evidenza le convinzioni e le aspettative degli "narques" (ex allievi dell'Associazione) su argomenti di
specifico interesse, con particolare riguardo alle peculiarit del rappresentante della Pubblica
Amministrazione e al collegamento tra Enti locali, Stato e istituzioni europee.
Nel breve saggio viene analizzata la corruzione nelle sue componenti fondamentali, vale a dire le sue origini
e le sue forme, nonch la validit del diritto penale come strumento di lotta a tale fenomeno.
Partendo dal presupposto che l'ammontare della corruzione prodotta dipenda dalle opportunit di corruzione
e dal rischio di incriminazione, E. U. Savona si propone di indagare tale problema, specificando "i
principali fattori responsabili dello sviluppo della corruzione in Italia e del successo e dei limiti alla sua
repressione", convinto che il migliore approccio per lo studio del fenomeno sia quello economico.
Procedendo su questa linea si prendono in esame: a) le situazioni che generano corruzione; b) i fattori che
ne influenzano l'ammontare (grado di concentrazione/dispersione dei soggetti che decidono); c) la tipologia
(monopolistica e competitiva); d) i vantaggi (maggiori in mancanza di alternative adeguate); e) i rischi di
law enforcement (e loro percezione da parte degli attori nel mercato della corruzione).
Il caso italiano si presenta peculiare all'indagine sia per le sue componenti culturali che per il carattere delle
soluzioni.
Lo studio di Savona evidenzia la diffusione del sistema di corruzione tra imprese private e pubbliche da una
parte ed esponenti politici e funzionari pubblici dall'altra, allargatasi in modo smisurato sull'intero territorio
nazionale ( emersa l'esistenza di un sistema di corruzione binario al Nord (politici/amministratori imprese) e triangolare al Sud, dove le organizzazioni criminali agiscono da terzo attore con funzioni di
mediazione tra imprese piccole e grandi e tra gli esponenti politici locali e nazionali.
Savona ritiene che il fattore socio economico che ha maggiormente determinato la corruzione politica in
Italia sia individuabile nell'estensione dell'intervento statale nelle attivit economiche unitamente alla
progressiva espansione dei partiti politici nel controllo della gestione delle imprese pubbliche che hanno
determinato un aggrovigliato sistema di rapporti inestricabili.
Soffermandosi poi sui valori morali e sugli schemi di comportamento radicati profondamente nella cultura
di ogni paese, Savona pone l'accento sull'individualismo, spesso inteso come opportunismo, sulla capacit,
cio, di trarre benefici, aggirando le prescrizioni della legge, che costituirebbe il terreno ideale per il
radicarsi della corruzione.
Il diffuso apprezzamento per l'azione dei giudici di Milano appare pi come un desiderio di cambiamento
della vecchia classe politica che un reale sdegno da parte di chi infastidito o sdegnato dalla corruzione
pubblica ma incline o abituale a quella privata.
Si accenna ai fattori psicologici che hanno determinato la crescita dell'efficacia dell'azione investigativa
condotta dal pool milanese e alle relazioni tra criminalit organizzata e corruzione.
A conclusione dell'attenta indagine Savona, pur riconoscendo e confermando l'efficacia del sistema penale
nella repressione della corruzione, ritiene che il diritto penale debba essere "accompagnato da un adeguato
sistema di incentivi/disincentivi nella pubblica amministrazione e sostenuto da riforme su larga scala in
settori chiave dello Stato", oltre che da una ricostruzione della coscienza/cultura civica tesa al recupero di
comportamenti leciti.
ovviamente auspicabile che tale processo di ristrutturazione sia avviato in tempi ragionevolmente brevi,
pur nella considerazione delle obiettive difficolt, al fine di non dover essere costretti ad annoverare l'azione
intrapresa dai giudici di Milano tra le "occasioni perdute".
Il problema della criminalit informatica, che andata assumendo nel tempo delle dimensioni, la cui vastit
e diffusione sono proporzionali alla pericolosit e alla gravit, investendo direttamente quasi tutti i settori
della vita economica e sociale, rappresenta una questione di importanza primaria per tutti i paesi
tecnologicamente avanzati.
Gli autori dell' articolo (*) hanno dedicato la loro attenzione ad un particolare aspetto del fenomeno, quello
cio delle aggressioni virali, proponendosi di analizzare in una prospettiva criminologica le informazioni
attualmente disponibili sui programmi virus e fornendo in tal modo un contributo interessante alla
conoscenza di una materia meritevole di indagine.
Definito il concetto di virus informatico e illustrate le caratteristiche e le vie di diffusione dell' infezione
virale, viene fornita una classificazione dei principali programmi virus, effettuata,rispettivamente ,secondo
gli obiettivi che si intendono colpire, le metodologie di attacco, gli effetti prodotti.
Segnalate le strategie messe in atto per difendersi dalle infezioni virali,dalle regole pi elementari di
comportamento da adottare al controllo periodico delle apparecchiature e ai procedimenti tecnici finalizzati
all'eliminazione dei virus, nella convinzione che la maniera pi proficua sia quella di una "vigilante
protezione", si esaminano le risposte date in ambito giuridico penale a tale problema,passando brevemente
in rassegna l'apparato normativo esistente, giudicato "ragionevolmente adeguato ad affrontare le sfide della
criminalit da computer, inclusa la pi recente e insidiosa minaccia dei programmi-virus".
--------------------(*) Michele M. Correra e Pierpaolo Martucci hanno pubblicato per i tipi della Cedam, nel 1986, il volume
"I reati commessi con l'uso del computer. Banche dei dati e tutela della persona".
L'articolo, che riproduce il testo dell'intervento tenuto nel corso del seminario "Il contrasto alla criminalit
organizzata", svoltosi presso l'Accademia della Guardia di Finanza a Bergamo, l'11 marzo 1996, pone
l'accento sul problema della ramificazione, a livello internazionale, della criminalit organizzata,
specificando i nuovi, diversificati ambiti operativi delle attivit illecite produttive di ricchezza (mercato di
materiale bellico, immigrazione clandestina, smaltimento dei rifiuti tossici a livello mondiale, settore della
intermediazione finanziaria e delle speculazioni immobiliari, racket della prostituzione).
Forniti brevi cenni sintetici sulle caratteristiche operative e strutturali delle pi pericolose formazioni
criminali internazionali (Triadi Cinesi, Yakuza giapponese, mafia turca, bande criminali colombiane e
nigeriane, criminalit organizzata russa), viene segnalato il ruolo rilevante, assunto nello scenario mondiale
da gruppi criminali italiani coinvolti in traffici illeciti di diversa natura, sottolineando la necessit di
impedire la creazione di "uno spazio comune del crimine organizzato "soprattutto mediante un'azione
rafforzata della cooperazione fino alla creazione di un vero e proprio spazio internazionale antimafia,
"fondato su accordi bilaterali e multilaterali nonch su norme sostanziali e procedurali, che consentano di
superare i limiti delle frontiere nazionali".
Le operazioni di riciclaggio dei capitali di origine illecita sono andate assumendo proporzioni sempre pi
considerevoli nell'ambito delle attivit di tipo economico-finanziario gestite dalle organizzazioni criminose
e indubbie sono le difficolt della lotta intrapresa da parte delle Istituzioni contro la penetrazione
dell'economia criminale nell'economia legale.
L'articolo, che costituisce un utilissimo, ulteriore spunto di riflessione sul tema, analizza, in particolare, in
un'ottica squisitamente tecnica e specialistica, i rapporti intercorrenti tra riciclaggio, usura ed evasione
fiscale.
Individuate, in via preliminare, le caratteristiche connotative del fenomeno e le fasi in cui esso si articola,
vengono poi illustrati i rapporti tra il riciclaggio e l'usura, sempre pi configuratasi come una efficacissima
forma di reimpiego dei proventi di natura illecita da parte delle organizzazioni criminali, fino a costituire
uno dei loro principali reati-fine.
Vengono ricordate le innovazioni apportate , a riguardo di tale materia, in ambito normativo e le
interconnessioni dei fenomeni dell'usura e del riciclaggio con l'evasione fiscale, con una breve analisi di
alcune disposizioni della normativa pi recente.
Uno spazio viene dedicato all'attivit di contrasto messa in atto dalla Guardia di Finanza in virt delle
proprie caratteristiche e prerogative, con l'illustrazione, in particolare, dei compiti del Nucleo Speciale di
polizia valutaria nel settore dell'intermediazione finanziaria e nell'attivit antiriciclaggio e delle possibilit
di intervento, specificando come per i reati di usura "la verifica fiscale rappresenta uno dei momenti pi
proficui per la sua scoperta".
Il documento, nel registrare le crescenti preoccupazioni degli americani per gli eventuali attacchi terroristici
all'interno dei loro Stati e nel segnalare la decisione della Commissione di riferirsi come 'crimine globale'
alle attivit considerate di minaccia per il Paese( terrorismo internazionale, traffico di droga, traffico di armi
di distruzione di massa, crimine organizzato internazionale), sottolinea la necessit di porre fine ai
disaccordi frequentemente sorti tra le comunit di intelligence e quelle delle forze dell'ordine, auspicando
sia che il Presidente richieda per la lotta alla criminalit globale un'azione di coordinamento e di proficuo
scambio di informazioni tra le agenzie sia l'istituzione di un Comitato per il Crimine Globale nell'ambito del
Consiglio Nazionale di Sicurezza. Quest'ultimo avrebbe il compito di identificare i gruppi o le attivit che
costituiscono un reale pericolo alla sicurezza nazionale, individuando una strategia d'insieme nella lotta al
crimine globale.
Il documento, specifica, altres, i criteri di scelta nella nomina del coordinatore del Comitato e dei suoi
collaboratori. Menziona poi, succintamente, i compiti e le finalit delle agenzie di intelligence e delle forze
dell'ordine, ricordando i frequenti motivi di conflitto tra le due comunit, e dando notizia della nascita di un
gruppo di lavoro congiunto destinato a comporre i motivi di disaccordo e di una speciale task force, facenti
entrambe riferimento al Comitato istituito nel 1995.
La cooperazione appare assolutamente necessaria alla maggioranza dei membri della Commissione pur
nella concorde opinione che la sua realizzazione debba effettuarsi senza ledere le libert civili degli
americani o compromettere l'efficacia delle funzioni di intelligence.
Il documento testimonia la ferma volont del Governo americano di attuare, nella lotta ai crimini di varia
natura che minacciano la sicurezza nazionale, un coordinamento tra intelligence e forze dell'ordine, per una
piena utilizzazione delle risorse umane disponibili, nella convinzione che il collegamento delle indagini
consenta un pi esatto inquadramento degli eventi criminosi e una migliore gestione delle informazioni, nel
superamento di atteggiamenti ambigui e prevenuti che spesso hanno costituito un ostacolo al conseguimento
di risultati positivi. Lo scritto pertanto rappresenta un contributo di stimolo alla lettura di un problema
presente in varia misura anche nel nostro Paese.
Partendo da alcune considerazioni in merito ai difficili rapporti intercorsi per anni tra appartenenti
all'intelligence e forze dell'ordine, si evidenziano i motivi che hanno indotto recentemente le due comunit a
una collaborazione pi stretta.
Pur registrando le diversit esistenti, si pone, infatti, l'accento sulla necessit di stabilire delle procedure che
incrementino la coordinazione e la cooperazione nel rispetto pieno delle specifiche attribuzioni,
sottolineando il contributo importante fornito, a tale proposito, dalla Jicle, una task force appositamente
creata.
_______
FIRENZE - TIPOGRAFIA CAVOUR, VIA CAVOUR, 56.
1865
Cap. II
Norme speciali per l'amministrazione del capitolo spese pel servizio segreto di pubblica sicurezza.
Questo fondo, su cui spaziano sempre le immaginazioni di non pochi cittadini, e per cui si crede
all'onnipotenza del ministro dell'interno, il quale con questo mezzo possiede la chiave della corruzione di
tutti i cuori, stato di ottocento mila lire ed oggi di un milione e dugento mila dopo l'unione delle provincie
venete al Regno.
L'amministrazione di esso, per effetto della circolare del marzo 1862, numeri 7123, 5324, soggetta alle
seguenti istruzioni e norme.
Istruzioni sui rendiconti delle spese di sicurezza pubblica.
Per regolare colla dovuta uniformit il modo con cui devono essere prodotti al Ministero i rendiconti
trimestrali delle spese di S. P. occorse alle legioni dei carabinieri, il ministero crede bene di tracciare al
riguardo le seguenti norme.
Le spese vogliono essere divise in ordinarie, straordinarie e segrete.
Ordinarie devono essere quelle spese continuate che sono autorizzate dal ministero con tratto successivo
senza limitazione di tempo. Straordinarie sono quelle che occorrono per le scoperte ed arresti di malfattori
(1), e quelle che si rendono necessarie per la sorveglianza nei luoghi pubblici, sulle persone sospette e sulla
morale e salute pubblica. Tali spese voglionsi considerare per straordinarie siccome quelle alle quali devesi
solo ricorrere allorch riesca insufficente l'azione diretta dei carabinieri che fra le altre loro ordinarie
incumbenze, hanno pur quella di attendere ai succennati servizi.
Sono parimenti da annoverarsi fra le spese straordinarie in genere tutte quelle spese che siano autorizzate
dal ministero in certi determinati casi senza tratto di conseguenza.
Le spese occorrenti pel servizio politico e quelle che s'incontrano per retribuire agenti segreti, entrano nella
categoria delle spese segrete.
Siccome poi nel bilancio di questo ministero pel corrente anno venne stanziato apposito fondo per le spese
d'ufficio riflettente il servizio di P. S. che possono occorrere ai comandi delle diverse legioni, cos sar da
avvertire che tali spese non figurino pi nei rendiconti di P. S., dovendosi per esse produrre al Ministero un
conto speciale e separato onde possa provvedere al relativo rimborso coi fondi che vi sono destinati
espressamente.
I fondi per le spese di P. S. sono somministrati dal ministero a misura del bisogno, ai signori comandanti
delle legioni, e questi in fine d'ogni trimestre rendono conto al ministero in conformit dei moduli annessi
alla presente, e che saranno fatti a mano, dei fondi ricevuti, delle somme spese e del sopravanzo o della
deficienza rimasta allo spirare del trimestre.
Il modulo num. 1 destinato alla numerazione delle spese classificate ben inteso sotto tre categorie, cio,
ordinarie, straordinarie e segrete.
Il modulo num. 2 serve per la dimostrazione dei fondi ricevuti, dalla quale dedotto l'ammontare delle spese
fatte si fa risultare dal sopravanzo o dalla deficienza rimasta allo spirare del trimestre.
Il modulo num. 1 oltre alle spese incontrate direttamente dal comando delle legioni dovr anche essere
riportato sotto la rubrica cui spetta l'ammontare delle spese fatte dalle dipendenti divisioni unendo a corredo
i rendiconti parziali di ognuna di queste.
Tutte le spese debbono essere giustificate in uno dei due modi seguenti:
Coll'unire le ricevute originali dei pagamenti fatti per quelle spese per le quali si possa avere una ricevuta;
Coll'indicare il segretariato generale o la direzione generale, la divisione, il numero d'ordine e la data delle
note, colle quali sia stata autorizzata una qualche spesa dal ministero, tanto in via continuativa, quanto in
determinati casi senza tratto di conseguenza.
Le spese di sorveglianza sui luoghi pubblici, sulle persone sospette e sulla salute e moralit pubblica,
dovranno, tuttavolta che esse siano di qualche entit, essere giustificate coll'unire al rendiconto una apposita
relazione d'ogni speciale servizio, nella quale si contenga una precisa esposizione dei fatti e delle
circostanze che diedero luogo alle spese e dei risultati ottenuti.
A giustificazione delle spese che siansi dovute incontrare per l'arresto dei malfattori, od altre tali operazioni,
come pure per le spese segrete dovrannosi citare, indicandone la data ed il numero d'ordine, i rapporti o le
relazioni che furono trasmesse al ministero intorno ai servizi cui le spese si riferiscono.
Il ministero, riconosciuti che abbia regolari i rendiconti trasmessigli, far conoscere ai signori comandanti
delle legioni che li ha approvati e rinvier loro i fondi necessari per le spese del trimestre successivo.
Per le spese diverse di P. S. non contemplate nella presente istruzione, vorranno i signori comandanti di
legione continuare ad attenersi alle norme tracciate nell'istruzione del 17 giugno 1861, div. 6.a num. 450615878, la quale per cesser anche di avere effetto in ci che concerne la provvista degli stampati pei
rendiconti delle spese di sicurezza pubblica i quali dovranno per l'avvenire essere estesi in quadri fatti a
mano e conformi ai moduli qui annessi.
Coll'attuazione del real decreto 24 gennaio scorso aumentatasi la forza dell'arma dei carabinieri e ripartito il
corpo in 14 legioni, ne consegue che la corrispondenza relativa alle spese segrete di pubblica sicurezza, di
cancelleria e per la provvista di stampati, in pria da questo ministero esclusivamente tenuta col sig.
luogotenente generale comandante il corpo, deve estendersi a tutti indistintamente i signori comandanti di
legione ai quali giusta il disposto del 2 alinea dell'articolo 78 del citato real decreto affidata
l'amministrazione dei fondi attribuiti all'arma.
Fattesi impertanto riepilogare le norme e disposizioni di massima sancite sulla materia della pratica e con
molta regolarit e precisione sin qui seguite dal prefato sig. comandante generale, il ministero dell'interno le
trascrive qui appresso ad opportuna norma e governo dei signori comandanti delle legioni territoriali.
Spese di pubblica sicurezza ordinarie.(2)
......................
Spese straordinarie segrete. (3)
......................
Spese di cancelleria.
Le spese di cancelleria occorrenti agli uffici politici presso caduna legione territoriale sono a carico del
ministero dell'interno e per intanto rimborsate a piede di lista in fin di trimestre.
Provvista di fondi.
Li fondi per sopperire alle spese di pubblica sicurezza ordinarie e straordinarie saranno in via di
anticipazione direttamente somministrati ai comandanti di legione nella misura richiesta dalle esigenze del
servizio. Dessi ne suppediteranno li comandanti dell'arma loro dipendenti nella misura che crederanno
necessaria all'andamento del servizio.
Rendiconto trimestrale.
La contabilit delle spese dei fondi sar sistemata e chiusa trimestralmente ed i relativi conti trasmessi a
questo ministero nella prima decadenza del mese immediatamente successivo a quello del trimestre scaduto,
divisi in tre categorie distinte, cio: Spese di pubblica sicurezza ordinarie, straordinarie o segrete e spese di
cancelleria.
......................
Spese diverse.
Le spese di trasporto in barca dei carabinieri in servizio, quelle per iscorte dei condannati in vetture o
vagoni cellulari, nonch le indennit per scorte ai corrieri, diligenze ec. nulla avendo di comune col bilancio
per le spese di pubblica sicurezza ordinarie o straordinarie, dovranno fare oggetto di apposita e separata
corrispondenza, e le relative carte giustificative di pagamento essere accompagnate al ministero con
apposita nota d'ufficio.
Lo stesso deve intendersi e praticarsi riguardo a tutte quelle altre spese che sebbene per la loro natura si
riferiscano al servizio politico, non possono per annoverarsi fra quelle di pubblica sicurezza, segrete, o per
sopperire alle quali viene l'arma provvista di appositi anticipati fondi.
Provvista di stampati.
Le stampe occorrenti all'arma pel servizio di pubblica sicurezza descritti nella seguente tabella sono tutti e
singoli provvisti dal ministero interni direttamente ai signori comandanti di legione a seconda delle esigenze
del servizio e delle richieste che ne faranno in fine di trimestre. Le domande degli stampati della fattispecie
per avventura mancanti pello impianto dei nuovi uffici, saranno tosto trasmesse al ministero, che
provveder pel pronto invio onde il servizio non abbia a soffrire ritardo (4).
Disposizioni di massima pel rendiconto delle spese
di pubblica sicurezza e segrete.
Dalla disamina dei conti delle spese di pubblica sicurezza e segrete dello scorso primo trimestre, trasmesse
dai governatori, il ministero ha dovuto riconoscere che molte spese per la natura loro estranee ai detti conti
vennero impropriamente poste a carico dei medesimi, ed indebitamente pagate coi fondi anticipati ai singoli
uffici politici per provvedere essenzialmente ed esclusivamente alle spese segrete e di pubblica sicurezza
propriamente dette, quelle cio che per la natura loro non possono assimilarsi alle spese di ordinaria
amministrazione applicabili alle singole speciali categorie del bilancio.
inutile qui di accennare le molte irregolarit rilevate ed i non pochi pagamenti impropriamente fatti,
dappoich i medesimi vennero man mano fatti conoscere ai singoli amministratori prima di addivenire
all'approvazione delle relative contabilit; nel dubbio per che desse possano in progresso ripetersi, il
ministro sottoscritto crede opportuno di richiamare alla memoria dei prefati governatori le disposizioni di
massima a pi riprese impartite, ed a questo fine vengono a calce della presente letteralmente trascritte.
Persuaso chi scrive che i prefati amministratori, appoggiati alle norme anzidette, terranno mano perch
anche in questa parte di servizio si raggiunga quella regolarit e precisione indispensabilmente richiesta pel
buon andamento d'ogni amministrazione, li prega inoltre di far uso della chiaroveggenza che li distingue nel
disporre dei fondi posti a loro disposizione, ed a veder modo di limitare le spese al puro necessario, acci il
ministero sia in grado di sopperire coll'esiguo fondo accordatogli dal Parlamento nazionale alle molte
esigenze del servizio segreto e di pubblica sicurezza di tutto il regno.
Suppeditazione di fondi negli uffici provinciali. I fondi per sopperire alle spese segrete e di pubblica
sicurezza sono in principio di trimestre somministrati dal ministro col mezzo di vaglia del Tesoro ai
governatori, in quella misura richiesta dalle esigenze del servizio per l'intiera provincia sulla quale hanno
giurisdizione.
Suppeditazione di fondi agli uffici di circondario. Agli uffici di circondario le occorrenti suppeditazioni si
fanno dagli uffici provinciali, alla vigilanza e risponsabilit dei quali siffatto servizio esclusivamente
affidato.
Rendiconto trimestrale delle spese di pubblica sicurezza degli uffici di circondario. - Appena scaduto il
trimestre, gli anzidetti uffici di circondario compilano sollecitamente il rendiconto attivo e passivo
dell'amministrazione dei fondi come sovra ricevuti valendosi a tale scopo degli stampati (moduli num. 2 e
3), e corredati i medesimi delle carte contabili giustificative delle spese, li rassegnano all'ufficio governativo
della provincia.
Dimostrazione trimestrale della contabilit complessivamente per provincia. Gli uffici di governo dal canto
loro, presa disamina dei rendiconti trasmessi dagli intendenti di circondario, fanno compilare ed uniscono
agli stessi la tabella delle spese occorse al loro ufficio nel trimestre, redatta egualmente sull'apposito
stampato (mod. num. 3); quindi, ripigliate le spese tutte della provincia sull'elenco (mod. num. 1), e
preparato il bilancio dimostrativo dell'attivo e passivo, come indicato alla seconda facciata del detto
modulo, inviano nella prima decade l'intiera contabilit al ministero per la revisione ed approvazione.
Distinzione delle spese in due categorie separate. Spese di sicurezza pubblica e spese segrete. In questi
rendiconti le spese deggiono, per quanto possibile, essere tenute distinte in due categorie, vale a dire in
spese di pubblica sicurezza propriamente dette, ed in spese segrete.
Spese di pubblica sicurezza. - Nella prima categoria si comprenderanno quelle attinenti al servizio ordinario
di pubblica sicurezza, come sarebbero gli abbonamenti autorizzati ai giornali politici, per sorveglianza sugli
esercizi pubblici, sui malfattori, sulla morale e salute pubblica, per misure di prevenzione dei delitti, o per
l'arresto dei delinquenti e simili. - Nella seconda risulteranno quelle fatte pel servizio politico.
Giustificazione delle spese di pubblica sicurezza e delle spese segrete. - Tanto le une come le altre vogliono
essere giustificate colla produzione di documenti che ne comprovino l'effettuazione. Il modo di
giustificazione dipende dalla natura stessa delle spese, sicch se per quelli di prima categoria non pu
esservi, se non di rado, sconvenienza alla loro circostanziata descrizione ed alla produzione di titoli
giustificativi del fatto pagamento, per quelle invece di natura segreta o riflettenti ad un servizio di somma
delicatezza, potr in certi casi speciali bastare che si faccia un cenno di esse, menzionando la causa che le
produsse, le circostanze sommarie del fatto, l'epoca e lo scopo della spesa.
Il prudente criterio dei signori funzionari governativi sapr apprezzare li casi in cui sia indispensabile ed
opportuno di soprassedere della materiale giustificazione di alcune di queste spese.
Dovendosi con queste regole investire dalle autorit politiche e dai carabinieri il fondo di spese segrete e di
pubblica sicurezza, e dovendosi render conto al ministero nel modo sopraccennato, non si pu la spesa di tal
fondo nascondere nel resoconto generale consuntivo che ogni ministero obbligato, ai sensi dell'articolo 59,
decreto 3 novembre 1861 e art. 718 del regolamento generale sulla contabilit dello Stato, approvato con
decreto 13 dicembre 1863, di far tenere al ministro delle finanze, il quale alla sua volta obbligato, a
termini degli articoli 60 regio decreto 13 novembre 1861 e 753 citato regolamento, di presentarlo o tenerlo
pronto ad ogni richiesta del Parlamento nazionale.
Gli elementi per la contabilit delle spese pel servizio segreto di pubblica sicurezza vengono offerti dai
prefetti e dai colonnelli dei carabinieri i quali entro i primi dieci giorni successivi a ciascun trimestre
devono rimettere al Ministero un rendiconto delle spese di pubblica sicurezza conforme alle disposizioni e
moduli 1, 2 e 3 annessi alla circolare 12 marzo 1862 n. 23 e sotto le avvertenze portate dalle successive
circolari 17 novembre 1864 n. 131, 547, 342 41, divis. 8.a sezione 4.a, e 19 luglio 1865 n. 20221 divisione
4.a sezione 4.a.
Sono queste le sole spese che si amministrano dal Ministero interni direzione di pubblica sicurezza che non
vanno in controllo presso la Corte dei conti per lo scopo delicato a cui sono dirette, e che sarebbe
impossibile raggiungerlo con una certa pubblicit e controllo.
Attesa adunque la esigua somma, e visto come il fondo di dette spese viene amministrato da 68 prefetti e 13
colonnelli oltre i sotto-prefetti e questori e comandanti di divisione e di compagnie dei reali carabinieri,
certo che non pu lasciare un grosso residuo nelle mani del Ministro per rivolgerlo agli usi di corruzione e
di persone, come si suole credere.
Ora che la cifra delle spese segrete conosciuta come parimenti conosciuto n' l'uso, i giudizi che si
porteranno in avvenire saranno pi esatti e pi giusti, perch la misura non pu essere pi l'immaginazione
che per sua natura esagera ed ingrandisce, ma i sensi che vedendo l'estensione degli oggetti ci fanno pi
avvicinare alla realt delle cose.
(1) Vedi art. 1 N 7 della tariffa delle spese giudiziarie approvata con decreto 23 dicembre 1865 per la quale sono a carico del ministro di grazia e giustizia le spese ordinate
dell'autorit giudiziaria collo scopo della ricerca, prova, e punizione dei crimini, delitti e contravvenzioni
(2) Vedi circ. ministeriale di marzo 1862, num. 7123-5234, pag. 599.
(3) Vedi circ. ministeriale di marzo 1862, num. 7123-5234, pag. 600.
(4) Tabella degli stampati che dal ministero interni sono forniti ai carabinieri per il servizio politico: 1 Ordini di traduzione; 2 Ordini di permutazioni; 3 Registro degli
ordini di travestimento; 4 Registro delle persone sospette; 5 Registro di servizio giornaliero; 6 Registro delle persone arrestate; 7 Registro delle traduzioni; 8 Registro
delle corrispondenze; 9 Registro dei processi verbali; 10 Registro delle ordinanze espresse; 11 Registro dei mandati di cattura; 12 Libretti delle ricevute, 13 Fogli di
servizio giornaliero.