Il rischio terrorismo e le installazioni energetiche

Transcript

Il rischio terrorismo e le installazioni energetiche
Terrorismo e nuove ipotesi di RISK ANALYSIS & SOLUTIONS:
La mappa del rischio security per impianti di produzione energia con
convenzionale nelle normative di riferimento internazionali
Dott.ssa Diana Fotia
Giugno 2010
“…è nei cambiamenti che troviamo uno scopo…
(Eraclito)”
Indice
I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS INTELLIGENCE: RADICI,
COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI DEL FENOMENO NUCLEARE........................... 1
II) RISK ANALYSIS & SOLUTIONS....................................................................................................................... 16
APPENDICEI
ALLEGATO 1: IL TERRORISMO E I SUOI APPROCCI ....................................................................................I
ALLEGATO 2: PSICOLOGIA DEL TERRORISTA............................................................................................ V
ALLEGATO 3: L’UNIONE EUROPEA CONTRO IL TERRORISMO DOPO L’11 SETTEMBRE ..........VIII
ALLEGATO 4: I SERVIZI DI INTELLIGENCE. ATTIVITÀ E MANSIONI, FASI DEL PROCESSO
D’INTELLIGENCE, LIMITI E POLEMICHE..................................................................................................XIV
ALLEGATO 5: NORMATIVA INTERNAZIONALE SULLE INFRASTRUTTURE CRITICHE.............XXI
ALLEGATO 6: NORMATIVA INTERNAZIONALE E NAZIONALE SUL NUCLEARE ......................XXIII
ALLEGATO 7: ORGANISIMI INTERNAZIONALI.................................................................................. XXXII
ALLEGATO 8: ATTO COLPOSO E ATTO DOLOSO .............................................................................XXXIII
ALLEGATO 9: CLASSIFICAZIONE DELLE ARMI ............................................................................... XXXIV
ALLEGATO 10: RESISTENZA IN CASO DI ATTACCO MISSILISTICO ......................................... XXXVII
ALLEGATO 11: CLASSIFICAZIONE ESPLOSIVI.................................................................................. XXXIX
ALLEGATO 12: STRUTTURAZIONE FISICA DI UNA CENTRALE NUCLEARE IN CASO DI
ATTACCO AEREO ED EVENTI SISMICI. .................................................................................................... XLII
BIBLIOGRAFIA – LIBRI – ARTICOLI – CONFERENZE –PUBBLICAZIONI - SITOGRAFIA .......... XLIV
I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS
INTELLIGENCE: RADICI, COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI
DEL FENOMENO NUCLEARE.
La globalizzazione e i suoi mutamenti su ampia scala sono relativi al rapporto spazio-temporaleinformativo, con l’intensificazione e potenziamento dei flussi di comunicazione e l’immediata
trasmettibilità di dati.
La comprensione scientifico-tecnologia del mondo opera attraverso la considerazione di ciò che
è prevedibile e misurabile. La modernità si pone come frattura rispetto al passato, rivoluzione e
progresso ovvero distruzione con la tradizione; ma tutto ciò ha bisogno di tempo e abitudine
all’idea, attraverso la formazione e l’informazione. Tutto diventa un’ipotesi falsificabile e
soggettiva.
E’ difficile perché l’idea globalizzata non è un semplice melting pot di culture e valori , ma un
confluire di nuovi schemi e tradizioni, in cui il nuovo stile di vita glocal implica il dover
impiegare risorse simboliche nazionali e individualizzate.
La crudele logica della globalizzazione è responsabile della diffusione di attacchi su scala
planetaria; questi ultimi sono portatori di una violenza distruttiva che va al di là di specifiche
scene e che ha il fine ultimo di scioccare. Occorre localizzare l’attenzione su rimedi disponibili
per fare fronte alle diverse tipologie di fenomeni, rimedi compatibili con una nuova società
democratica e dell’informazione, rispettosa di principi non più solo nazionali, ma internazionali.
L’Unione Europea ha definito una serie di strumenti normativi di scambio di informazioni e
cooperazione giudiziaria e di polizia. Nel nostro caso, invece, è essenziale una cooperazione tra
infrastrutture, critiche e non, nazionali e internazionali. C’è la necessità di innovative misure di
sicurezza, ad esempio, attraverso l’applicazione di tecniche nuove per il controllo delle identità.
Essenziale è una rafforzata capacità di intelligence non solo “pubblica-nazionale” trasfrontaliera,
ma privata di impresa, sviluppando sia un dialogo politico, sia l’assistenza tecnica.
Bisogna elevare gli standard di sicurezza, migliorare le procedure di controllo e facilitare
lo scambio di informazioni.
L’intervento sul fronte tecnico risulta decisamente vincente, attraverso la specializzazione e
l’approfondimento di figure tecniche che si occupino in via esclusiva di determinati settori. Il
secondo versante in cui il contrasto si deve contestualmente muovere, oltre a quello
tecnico, riguarda l’opinione pubblica, perché al problema della sicurezza va aggiunto
quello sulla sua strumentalizzazione.
Per una questione di sicurezza interna, le condizioni di lavoro iniziano ad essere considerate non
solo nei loro aspetti tecnico-strumentali e per la loro correlazione con fattori tecnici e ambientali,
ma anche per le dimensioni psicologiche e relazionali, così da avviare nuovi interessi per la
qualità del lavoro e dei dipendenti in modo da soddisfare ed evitare malcontenti interni e la
conseguente nascita di idee sovversive. Si può dunque affermare che attraverso le relazioni
umane iniziano a svilupparsi nuovi elementi relativi alle condizioni e alla qualità del lavoro ed
un approfondimento dei sistemi socio-tecnici (riferito alla progettazione e all’organizzazione del
processo produttivo), che tende ad ottimizzare tanto il sistema sociale, quanto quello tecnico in
un’ottica unitaria e complessiva.
Per quanto riguarda il tema fondamentale della sicurezza, nel dibattito attuale essa si
pone come concetto allargato, spesso de-tecnicizzato, e ricondotto ad una dimensione
d’insieme di necessità di punti di riferimento che assicurino protezione per lo sviluppo
della vita di una persona.
Tutti i tipi di allarme e le differenti azioni terroristiche, soprattutto se uniti alle crisi
socio-politiche ed economiche, risvegliano e drammatizzano il senso del pericolo ed
attivano nelle persone differenti modalità di reazione.
La nozione di sicurezza viene tradizionalmente connessa a due settori, quello estero e
quello interno. Il primo tratta le minacce provenienti da altri Paesi, a cui si risponde
abitualmente con la disponibilità di un potenziale militare adeguato al fine di combattere
1
eventuali aggressori. L’altra accezione tradizionale del termine sicurezza tratta la “tenuta
interna” dello Stato, e si occupa di controllare, contenere e contrastare le varie possibili
forme di degenerazione, gli sviluppi politici illegali, i movimenti criminali, la malavita
spicciola, le violenze diffuse dei cittadini. Questa seconda implicazione rimanda
operativamente alla disponibilità di programmi e personale di pubblica sicurezza.
L’Unione Europea riconosce la necessità di risposte multidimensionali per la sicurezza. A
tale riconoscimento fanno seguito alcune linee di programmazione per la prevenzione dei
conflitti e per l’intervento civile nelle crisi. Purtroppo la complessità interna e la
mancanza di una politica estera unitaria hanno reso finora l’azione dell’Unione meno
incisiva sul piano internazionale di quanto potrebbe essere in futuro.
In generale, quindi, si evince come le forme d’attrito fra gruppi umani siano
essenzialmente manifestazioni complesse che derivano dall’interazione di forze
economiche, culturali e psicologiche differenti; la sicurezza, in questo senso, oltre che un
fatto politico, è anche un fatto psichico collettivo, gestito dalle corrispondenti istituzioni,
che riguarda, inevitabilmente, anche la comunicazione e la relazione.
Le scelte politiche sono il risultato di processi complessi che non sono mai totalmente
razionali. Le dimensioni soggettive come le emozioni, le valutazioni, le convinzioni e i
valori condizionano sempre le scelte cognitive. Le scelte, pertanto, proprio per ragioni
connaturate all’essere ed alle organizzazioni umane, non sono mai esclusivamente e
freddamente “logiche”.
Un atto terroristico o criminale è il prodotto della percezione di ingiustizie, di
disinformazione e strumentalizzazione.
E’ utile, quindi, avere visioni e strategie diverse in tema di sicurezza. L’insicurezza e la
paura hanno, infatti, radici soggettive e culturali, che potrebbero essere due punti di
partenza fondamentali in termini di prevenzione e comprensione di rischi.
La forza di un Paese è il prodotto di più fattori: della sua coesione interna, della
mancanza di fratture etniche o razziali, di una forte autosufficienza ed equità nel
soddisfare i bisogni di base, di una stabilità nei suoi equilibri ecologici.
Adottare sistemi esclusivamente offensivi non è adeguato.
Perseguire l’invulnerabilità non significa abbracciare una politica isolazionista, in quanto
l’obiettivo della sicurezza impegna a promuovere, per il proprio Paese, un ruolo d’utilità
a livello internazionale. La sicurezza, infatti, è un valore di tipo relazionale che si
conquista generando fiducia piuttosto che paura.
La teoria psicosociale dei conflitti identifica diversi fattori degli stessi che si intrecciano
nei singoli e nei gruppi:
ƒ la competizione su risorse scarse o ritenute tali;
ƒ i tratti caratteriali, diffusi in gruppi che sono condizionati dalla tendenza alla
violenza;
ƒ il bisogno degli individui di identificarsi in un gruppo o in una causa che dia alla
loro vita un senso trascendente;
ƒ la tendenza umana ad attribuire all’esterno, a proiettare su altri la responsabilità
d’impulsi ed intenzioni sgradite;
ƒ una tendenza degli individui a farsi rappresentare, e una specifica suscettibilità a
subire l’influenza di leader che utilizzano ed indirizzano le inclinazioni degli
individui in nome della sicurezza o dell’interesse nazionale;
ƒ le credenze collettive perniciose che diventano rigide, resistenti al cambiamento;
esse spesso si accompagnano all’intensa sensazione del gruppo d’essere vittima di
qualche torto.
Nel nostro periodo storico questi processi passano attraverso la comunicazione di massa.
Tutta l’azione rivolta alla costruzione di strumenti e reti organizzative della sicurezza e
della difesa serve a prevenire o vincere i contrasti con eventuali invasori, o anche con
gruppi che sviluppano azioni antidemocratiche, come mafie e camorre.
2
La valutazione realistica dei rischi e delle radici psichiche delle reazioni collettive, nelle
loro varie forme sottostanti il sistema di difesa, può contribuire a rendere le istituzioni
più efficaci ed efficienti.
La realizzazione di questo processo va perseguita con tutte le forze disponibili della
società civile organizzata.
Costruire soluzioni, stabilire una credibile strategia di risposta alle varie sollecitazioni
violente, ivi compreso il terrorismo, e di superamento della fase di crisi, senza ricorso
alla violenza è evidentemente un compito complesso.
Per difesa civile si intende il coinvolgimento e la responsabilizzazione dei cittadini nella
sicurezza del Paese.
Diversi ed incalzanti tipi d’allarme rimbalzano sui mezzi di comunicazione di massa,
perché rispondono ad una suscettibilità emotiva di gruppi consistenti a recepire questi
allarmi.
La scelta delle informazioni e dei mezzi di comunicazione avviene seguendo una serie
complessa di logiche e condizionamenti: i mass media contribuiscono ad incanalare
l’attenzione in certe direzioni piuttosto che in altre. Le informazioni contribuiscono a
costruire le rappresentazioni sociali, le interpretazioni conformistiche e gli obiettivi
condivisi.
Ciò non necessariamente avviene in maniera trasparente e non necessariamente le
interpretazioni, gli obiettivi e le soluzioni proposte saranno corrette, efficaci e funzionali
per risolvere alla radice la paura stessa ed il problema concreto, che l’ha innescata.
Esiste tutta una serie di procedure di controllo, di gestione, ma anche di sapiente
enfatizzazione e canalizzazione dell’ansia diffusa. Questa ansia viene talvolta convogliata
su obiettivi che vengono percepiti come centrali e minacciosi da ampi strati della
popolazione. Appare opportuno in tema di sicurezza verificare se tali obiettivi siano
funzionali ed in grado di spezzare il circolo vizioso della minaccia e della risposta
violenta o se, invece, non siano obiettivi sostitutivi ed erronei o addirittura delle vere e
proprie deviazioni di risorse pubbliche a fini privati.
Lavorare sulla comunicazione, sull’immagine e la politica aziendale sfruttando anche i
media, potrebbe essere un modo per eliminare o diminuire i dubbi di chi appartiene a
gruppi contrari alle idee aziendali, far sentire presi in considerazione questi soggetti
potrebbe essere d’aiuto.
Il non sentirsi presi in considerazione è un vissuto soggettivo che non dipende solo dai
fatti oggettivi del momento. La psicodinamica ci dimostra che i fatti reali s’innestano
sempre e tanto più quando questi fatti si ripetono sempre uguali, su di un proprio modello
di percepire, di porsi, ma anche di “selezionare e favorire” inconsciamente le risposte
altrui. Questo sentirsi inascoltati ha innescato ulteriormente il circolo vizioso della
paranoia e dell’odio, del sentirsi discriminati e minacciati ed è su questo sentimento che i
leader dei diversi gruppi terroristici agiscono, facendo seguaci pericolosi.
Le crisi economiche e/o politiche possono quindi fungere da fattori scatenanti; perciò i
singoli e le collettività, che sono incapaci di affrontare i problemi in modo costruttivo,
possono ricadere in forme emotive e comportamentali pericolose.
Nell’età dell’informazione è diventato possibile, per i movimenti sociali, disperdersi in tutto il
globo, coalizzarsi in enormi reti internazionali. Internet ha dimostrato la sua capacità di unire al
di là di ogni frontiera fisica o culturale; a questo proposito si è parlato di netwars, le quali hanno
per oggetto non più risorse o territori, ma l’informazione e la capacità di richiamare l’attenzione
dell’opinione pubblica.
L’11 Settembre e il terrorismo segna un altro momento di non ritorno: colpisce il cittadino nella
sua quotidianità.
Se il terrorismo è un fenomeno internazionale, la risposta deve essere internazionale. La
risposta internazionale al terrorismo è un approccio auspicato a livello tecnico e in buona
3
parte recepito a livello politico1.
Si è intensificata la creazione di strutture e di strumenti per rafforzare la cooperazione
giudiziaria, di polizia e in alcuni casi il coordinamento a livello centrale.
In questi casi, nonostante un accordo politico già parzialmente acquisito, i maggiori
problemi da affrontare riguardano una cultura della sicurezza restia alla cooperazione e
difficoltà tecniche basilari (lingue, competenze, strumentazione tecnica...). La stessa cosa
vale per una ipotetica cooperazione fra infrastrutture di maggior rilievo, cercando di
passare da un buon livello di coordinamento nazionale fino a tentare una cooperazione tra
infrastrutture a livello internazionale, senza dimenticare che la parola d’ordine oggi, non
è più internazionale, ma glocale.
Interessante è anche la modalità di lavoro nell’ambito dell’anti-terrorismo intrapresa dai Comitati
ad hoc del Consiglio di Sicurezza delle Nazioni Unite, che si attiva ai sensi di risoluzioni
vincolanti per gli Stati membri, i quali spesso si rivolgono ad organismi regionali al fine di
facilitare una reale cooperazione degli Stati, nonchè l’afflusso delle informazioni necessarie. Se
quindi vi è cooperazione politica/tecnica tra il livello regionale ed universale, in termini
strategici manca però un chiaro indirizzo su un eventuale ruolo che gli organismi universali
potrebbe avere nello sviluppo della dimensione regionale.
Le reti che operano a livello internazionale, con basi in diversi paesi, sfruttano i vuoti
giuridici spesso derivanti dai limiti geografici delle indagini; inoltre, le differenze nella
costruzione dei reati costituiscono un serio ostacolo alla cooperazione.
Le fattispecie devono essere delineate in termini generici, soprattutto perché sono spesso
il risultato di compromessi, per cui una certa vaghezza si rende necessaria per far sì che il
testo sia accettato dal maggior numero possibile di Stati.
Oltre alla prevenzione e alla gestione delle crisi c’è bisogno di un buon livello di
comunicazione e occorre rinforzare la diplomazia per coordinare l’attività antiterroristica
a livello transnazionale.
Le rivoluzioni tecnologiche implicano il fatto che l’esperienza giuridica si misuri con un
retroterra tecnologico, che deve disciplinare, soprattutto sul piano della riservatezza.
La prevenzione diventa quindi difficile quando non si riescono ad interpretare i segnali
premonitori degli attacchi, mentre la ritorsione appare impossibile contro un nemico che
non ha un “indirizzo”, non risiede in un luogo preciso in cui si possa colpirlo.
L’imprevedibilità del terrorismo suicida, inoltre, toglie spazio . alla possibilità di fissare
regole nello scontro.
Una policy appropriata nei riguardi della propaganda politica terroristica ed una strategia
informativa adeguata possono rappresentare un importante contributo, ferma restando una
decisa difesa della trasparenza dell’informazione, contro ogni strumentalizzazione e per
la salvaguardia dei diritti umani e del principio di legalità.
Internet costituisce un ottimo strumento per le finalità che il terrorismo si pone: si
contraddistingue per l’assenza di regole, la possibilità di una navigazione anonima, il vasto potenziale di utenza e il veloce flusso delle informazioni.
Gabriel Weimann, autore di una ricerca in proposito, distingue otto diversi usi terroristici
della Rete:
ƒ guerra psicologica: per disinformare, diffondere minacce e instillare paura,
pubblicare foto o video delle azioni;
ƒ pubblicità e propaganda: internet permette di avere il controllo sui messaggi che si
intendono divulgare, senza dipendere dalla censura, o dalla rielaborazione del
messaggio da parte della stampa. Il ricorso alla violenza è giustificato usando un
linguaggio retorico e ridondante;
ƒ data mining: per la ricerca di informazioni relative ai probabili obiettivi,
all’organizzazione logistica degli attentati, alla ricerca di strumenti e mezzi che
1
Vedi allegato 3
4
possano facilitare le fasi di studio ed attacco;
ƒ ricerca di finanziamenti: con donazioni on-line tramite carta di credito, oppure
segnalando conti bancari su cui versare i contributi;
ƒ reclutamento e mobilitazione: passando dalla propaganda e dall’indottrinamento
per avvicinare la potenziale recluta;
ƒ collegamento: agevolato dalla velocità e dalla immediata diffusione che il sistema
Internet permette, a cui si aggiunge una notevole riduzione dei costi;
ƒ scambio di informazioni: dozzine di siti insegnano a confezionare esplosivi, bombe
sporche, veleni, gas tossici o mettono a disposizione veri e propri manuali;
ƒ pianificazione e coordinamento delle azioni: attraverso messaggi criptati scambiati
in aree protette da accesso con password.
Una diversa distinzione va fatta tra le diverse tipologie di siti:
ƒ dediti alla cyber Jihad : organizzano incursioni telematiche ai danni di siti ebraici
americani sfregiandone la home page con insulti pseudonazisti, forniscono
istruzioni per hackerare il sito del Dipartimento israeliano della difesa ed esortano
i visitatori a lanciare attacchi telematici contro siti americani;
ƒ controinformazione;
ƒ propaganda;
ƒ raccolta fondi attraverso la vendita di biglietti per eventi culturali, libri,
oggettistica varia, audio e videocassette;
ƒ propaganda con messaggi in codice, (crittografati);
ƒ esplicitamente eversivi.
Un discorso diverso va fatto per le comunicazioni fra cellule o infiltrati nel mondo
occidentale; in questo caso è infatti possibile incontrare messaggi cifrati sulla Rete, o
testi nascosti dietro l’immagine banale di un sito.
È per questo che i terroristi preferiscono mischiarsi alla folla e confondersi con i milioni
di messaggi scambiati all’interno delle web chat, nei newsgroup; in aree private, quindi,
possono passare inosservati adottando alcuni accorgimenti, come l’uso di lingue diverse
dall’inglese, il russo e l’arabo lingue elaborate automaticamente, l’utilizzo di modi di
dire dialettali, e lo scambio di indicazioni geografiche utilizzando riferimenti noti solo a
chi comunica.
È assai probabile che utilizzino le reti virtuali private che non operano sulla porta 80,
utilizzata dalla rete www (http), ma su porte concordate dagli utenti. Si tratta di una sorta
di Internet parallela.
Di minor utilizzo sono i siti che permettono di celare il proprio numero IP e ottenerne
uno appoggiato su server posti a migliaia di chilometri di distanza.
Meno considerate sono le tecniche di pirataggio telefonico che permettono di esplorare la
rete telefonica sfruttando le debolezze dei sistemi e di triangolazione di diversi cellulari
con un numero fisso.
Attraverso internet, la pirateria informatica può dispiegare o distruggere le forze del
nemico, danneggiando banche, aerei o missili.
In un rapporto del (ex) SISMI, si avverte che al-Qaeda, ha raggiunto una capacità tale da
essere in grado di sperimentare attacchi ai sistemi informatici che controllano
l’erogazione di servizi, come le reti idriche, elettriche, delle comunicazioni e dei
soccorsi.
Con l’espressione “attentato” si fa, dunque, riferimento a quegli atti violenti orientati
primariamente ad ottenere il controllo di beni, di posizioni geo-strategiche o di servizi ed
accompagnati dalla scelta di obiettivi prevalentemente di carattere simbolico. Il terrorismo,
infatti, intende fiaccare, ledere e distruggere l’unità morale del gruppo percepito come contrario
e creare il caos. L’obiettivo del terrorismo è il cambiamento del sistema o delle classi dirigenti.
Esso ha, quindi, a che vedere con la guerra psicologica.
Un problema è che spesso sembra vengano classificate e trattate come azioni terroristiche
5
anche azioni violente che non sono pianificate razionalmente per diffondere il terrore
nell’Occidente, ma sembrano essere il prodotto di altri processi. Questa confusione può
essere controproducente2.
Molte azioni di violenza non sembrano, in effetti, orientate a sovvertire il potere politico
internazionale, ma solo quelli locali; bisogna dunque porre attenzione anche ad un livello
più periferico.
Esse puntano a danneggiare per danneggiare, come gesti di disperazione ed aggressione
pura. Oppure, ancora, tali azioni sono tentativi maldestri ed immaturi per affrontare i
problemi reali.
É necessario dunque che le istituzioni diano risposte diversificate ed efficaci, non
controproducenti, sia alle une che alle altre forme di azione violente.
E’ un atto intenzionale che, per la sua natura o contesto, può recare grave danno a un
Paese o un’organizzazione internazionale, attentando alla vita o all’integrità fisica di
persone o distruggere strutture governative o pubbliche, sistemi di trasporto,
infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma
continentale ovvero di luoghi pubblici o di proprietà private, che possono mettere a
repentaglio vite umane o causare perdite economiche considerevoli.
Sono da annoverare inoltre i sequestri di mezzi o persone e la fabbricazione, detenzione,
acquisto trasporto fornitura o uso di armi da fuoco, esplosivi armi atomiche, biologiche o
chimiche nonché, per le armi biologiche e chimiche, ricerca e sviluppo. La diffusione di
sostanze pericolose, ragionamento di incendi inondazioni o esplosioni il cui effetto metta
in pericolo vite umane; la manomissione o .interruzione, della fornitura di acqua energia
o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane.
Non esiste ancora una teoria globale, ragion per cui una corretta analisi di ogni fenomeno
terroristico deve tener presente i vettori interni ed internazionali di quello specifico
momento.
Sono sempre più numerose le analisi che pongono l’accento sull’eventualità che gruppi
terroristici possano utilizzare prodotti nucleari per fabbricare ordigni letali: è l’era del
tecnoterrorista in grado di ricattare l’intero pianeta con la minaccia della catastrofe
nucleare; e non sono improbabili attacchi bioterroristici, con armi chimiche e
batteriologice, che sono ormai diventate di facile produzione e il loro know how è ormai
accessibile a migliaia di persone grazie alle indicazioni fornite dai numerosi libri o dalle
pagine di Internet lucidamente precise in ogni dettaglio.
Alla luce dell’attentato dell’ 11 Settembre 2001 e di altri precedenti atti criminali è
possibile individuare nuove caratteristiche dei fenomeni terroristici:
ƒ un uso rilevante, di materiale esplosivo in centri urbani;
ƒ l’irrazionale intenzione di causare massacri con tiri alto numero di vittime;
ƒ il proposito di usare mezzi non convenzionali di distruzione di massa o la volontà
di infliggere ingenti danni economici agli Stati colpiti una stretta sinergia tra
gruppi terroristici e sistemi mafiosi.
Spesso si tratta di manifestazioni simboliche, quasi fini a se stesse, o comunque realizzate
più per impressionare l’opinione pubblica, che per ottenere risultati concreti. Di qui
l’importanza dell’uso della stampa e dei mezzi di comunicazione di massa. I terroristi,
infatti, fin dall’inizio, si prefiggono di ottenere la massima risonanza possibile delle loro
gesta; l’atto è compiuto non tanto per quello che realizza in sé, quanto perché la stampa
ne parli ed esso si trasformi in un detonatore propagandistico dell’ideologia.
I media occidentali fanno un’enorme pubblicità delle nefandezze dei terroristi e, dando
sempre più spazio ai loro crimini in quanto sempre più orrendi, incoraggiano, in
particolar modo il terrorismo islamico, ad essere sempre più sadico e crudele. Ci si può
chiedere perciò se sia eticamente corretto che i media occidentali, per contentare la
2
Vedi allegato 1
6
curiosità talvolta morbosa degli utenti, diano un aiuto tanto grande al terrorismo.
Il ricorso al terrorismo non è una scelta intenzionale, ma una conseguenza di pressioni
psicologiche che vengono razionalizzate e giustificate attraverso l’uso di una logica folle.
Tale ipotesi, però, non risulta molto realistica nel momento in cui la si confronta con le
molteplici ragioni che sottendono ad un attentato terroristico, incluse le convinzioni
ideologiche.
Al contrario, i terroristi sono persone generalmente sane: l’incredibile caratteristica
comune alla quasi totalità dei terroristi è la loro normalità3.
Bisogna associare le loro qualità razionali e prospettive ad un individuo freddo, con
capacità pianificatrici logiche, le cui ricompense sono ideologiche e politiche, non
finanziarie. Tale ipotesi tiene in considerazione il fatto che i terroristi abbiano spesso
un’educazione di buon livello e siano in grado di elaborare sofisticate analisi politiche e
retoriche.
Sembra non esserci un identificativo univoco e specifico, di facile definizione e
inquadramento nella personalità del terrorista. Non c’è infatti nessun tratto caratteristico
che possa permettere alle autorità di indicare con certezza un probabile attentatore, né gli
si possono attribuire malattie mentali o stati psicopatologici manifesti: il terrorista è
fondamentalmente equilibrato.
Ad ogni modo, i terroristi transnazionali cercano di mandare un messaggio ideologico o
religioso terrorizzando le masse, non essendo in grado di raggiungere i loro scopi
attraverso strumenti convenzionali. Attraverso la scelta degli obiettivi, i terroristi cercano
di creare con l’atto di violenza un impatto di alto livello sul pubblico, nonostante la
limitatezza delle risorse a loro disposizione.
Una base di competenze psico-sociologiche potrebbe essere una modalità per l’analisi della
situazione e la valutazione degli interventi.
Per la costruzione di un piano, bisogna partire da un’analisi della situazione, una mappatura dei
progetti in atto e una loro (ri-)organizzazione in base alle priorità e alle disponibilità e necessità
individuate. Per ottenere un processo più raffinato è indispensabile inserire un’attività di
monitoraggio e valutazione dei risultati, perché il rapporto non deve esaurirsi semplicemente in
una relazione puramente tecnica.
La dimensione teorica non va sottovalutata, ma privilegiata, approfondendo il rapporto tra
società e ambiente e le relative implicazioni sui versanti etici, culturali e le immagini della
natura. Di qui l’idea dell’opinione pubblica di tutelare i paesaggi, avviando progetti e piani
solidali con gli ecosistemi presenti e futuri, gestendo un processo partecipativo delle popolazioni
coinvolte e massimizzando il consenso sociale.
L’idea condivisa è che finora sia stata soprattutto una globalizzazione economica, dominata da
una matrice liberista del mercato, i cui interessi di rado coincidono con quelli della tutela
dell’ambiente.
Ampliando la portata del concetto, fanno parte l’analisi dei rischi ambientali che insistono
maggiormente sull’apparato tecnologico (salute e impatti nocivi di talune tecnologie), ma vi sono
anche ricercatori che insistono su una dimensione del rischio più sociale, cioè legata a “patologie
sociali”.
Ipoteticamente, a partire dalle analisi sulle dinamiche percettive, sulla rilevanza sociale e
simbolica dei diversi ambiti locali si possono ricostruire ed analizzare quelle mappe di coloro
che vivono i territori oggetti di indagine. Tali mappe vengono costruite selezionando e
combinando informazioni, percezioni e valutazioni soggettive. Le rappresentazioni mentali
contengono sempre valutazioni simboliche.
Un’altra importante “capacità” per combattere attacchi di diversa natura è rappresentata
da un’efficace intelligence di Stato (o sovrastatale) o di security infrastrutturale/aziendale
e la loro reciproca collaborazione in modo da supportarsi e formarsi a vicenda. Ciò
3
Vedi allegato 2
7
contribuisce ad una comune comprensione delle minacce terroristiche ed alla
preparazione di adeguate risposte.
Alleati e partners dovrebbero collaborare per migliorare la preparazione civile contro
possibili attacchi. Particolare preoccupazione riveste la possibilità di danni di portata
catastrofica causati da attacchi contro le popolazioni civili con agenti chimici, biologici,
nucleari o radioattivi. Inoltre, sono state stabilite una serie di regole basilari e direttive
non vincolanti per i primi interventi concernenti la pianificazione, l’addestramento, le
procedure e l’equipaggiamento nel caso di eventi viene attualmente sviluppata e
numerose iniziative sono in corso per proteggere le fondamentali infrastrutture civili4.
Occorre concepire una pianificazione della contingenza per rispondere a gravi forme di
distruzione causate da attacchi terroristici, in particolare se questi ultimi includono armi
di distruzione di massa o attacchi a centrali nucleari. In tale contesto, una rafforzata
cooperazione civile/militare nella gestione delle conseguenze e nella preparazione
potrebbe contribuire ad una più efficace risposta.
La CIA ha avanzato l’ipotesi che il prossimo attentato in America potrebbe venire
eseguito con una “bomba sporca” e cioè un ordigno capace di emettere radiazioni.
L’ultima frontiera dei terroristi potrebbe essere l’esplosivo invisibile che può essere
nascosto, ad esempio, in una giacca o in un pupazzo di peluche; ne basterebbe una
quantità ridotta per provocare, ad esempio, uno squarcio nella fusoliera di un aereo e
distruggerlo.
Al-Qaeda avrebbe progettato di usare uno dei suoi piloti per impadronirsi di jet cargo,
meno protetti dei voli di linea ed utilizzarli per colpire obiettivi sensibili.
Le operazioni di prevenzione e contrasto devono essere mirate e quindi guidate
dall’intelligence che non deve soltanto fornire gli obiettivi della ricerca e dell’azione, ma
deve anche guidare l’azione stessa nella sua fase esecutiva. In questa fase bisogna
accertarsi che gli obiettivi siano quelli programmati, che le informazioni siano acquisite
con sistemi inattaccabili e che le prove reperibili sui luoghi dell’operazione siano legali e
producibili nel procedimento giudiziario5.
Le minacce sono dinamiche: non restano mai uguali a sé stesse, si evolvono, spostano i
loro obiettivi, si articolano e si collegano in forme sempre nuove al fine di sottrarsi
all’osservazione delle strutture che le combattono.
La modifica delle minacce implica una modifica nel modo di operare e uno sforzo di
aggiornamento del processo di formazione culturale dei loro elementi, sia per quanto
attiene alla preparazione precedente l’assunzione in servizio, sia per quanto attiene ai
contenuti addestrativi. Sotto il primo aspetto, competenze informatiche, economiche,
linguistiche, finanziarie, tecnologiche assumono una importanza crescente rispetto al
passato; sotto il secondo aspetto, queste competenze devono essere affinate e orientate
secondo le tecniche specifiche dell’attività d’intelligence.
L’interesse nazionale (e quindi la sicurezza nazionale) ha spostato il suo baricentro dagli
aspetti militari e ideologici a quelli economici (competizione commerciale, spionaggio e
controspionaggio economico, nuove tecnologie, speculazione finanziaria) in cui non
esistono più Stati amici o nemici, ma una sfrenata concorrenza che, praticata anche da
soggetti transnazionali o avente per oggetto imponenti masse di capitali, rende inefficace
l’azione di alcuni strumenti tradizionali di controllo degli Stati.
Il termine intelligence non significa altro che “intelligenza”; indica, quindi, la capacità di leggere
in maniera penetrante la realtà, comprendere e anche prevedere i processi politici, culturali e
sociali, individuare le minacce e tutti i percorsi possibili per la loro neutralizzazione, meglio se in
chiave di prevenzione piuttosto che di repressione.
Le informazioni possono essere raccolte secondo svariate modalità, con mezzi legali o
illegali. Per esempio:
4
5
Vedi allegato 5
Vedi allegato 4
8
ƒ l’intercettazione delle comunicazioni e dei segnali di carattere strategico attraverso
mezzi tecnici di ogni tipo;
ƒ la raccolta di immagini satellitari e fotografie;
ƒ gli informatori, gli infiltrati, i confidenti o le fonti inserite nei vari contesti di
interesse per il servizio segreto o dove circolano notizie di interesse: gruppi
clandestini, partiti politici, organizzazioni internazionali, imprese;
ƒ interrogatori;
ƒ le cosiddette “fonti aperte”, ossia l’analisi delle informazioni pubbliche (attraverso
libri, riviste, mezzi di comunicazione di massa);
ƒ dati e notizie recuperati da altri servizi segreti, forze di polizia o organismi
istituzionali.
Durante l’elaborazione occorre trasformare la grande quantità di informazioni raccolte in
materiale utilizzabile dagli analisti.
A seguire c’è la conversione dell’informazione raccolta in prodotto di intelligence e
security.
La diffusione è l’ultimo passaggio, ossia la “consegna del prodotto di intelligence” finito ai
decisionmakers, l’autorità politica che aveva elaborato la richiesta iniziale.
Si può considerare, quindi, l’intelligence come il prodotto, o meglio come conoscenza
acquisita al termine del processo d’intelligence, connotato da diverse fasi quali la
raccolta informativa, la valutazione dell’attendibilità delle informazioni raccolte e delle
fonti informative, l’organizzazione dei di banche dati strutturate, l’analisi o
interpretazione, nonché la valutazione critica dei risultati delle analisi e la loro
diffusione. Ciascuna delle diverse fasi del “processo d’intelligence” è necessaria alla
produzione della conoscenza richiesta.
Si attenuano le distinzioni tra sicurezza militare esterna, sicurezza istituzionale interna,
sicurezza economica. I servizi segreti devono modificare i rapporti tra le varie
compartimentazioni in cui sono divisi e operano, ma soprattutto implica che il loro lavoro
si integri regolarmente nell’attività delle altre istituzioni dello Stato.
L’opacità di numerose minacce ed il loro carattere internazionale rendono imperativa una
collaborazione tra gli organismi statali ed anche a livello internazionale.
La natura delle nuove minacce richiede che gli Stati elaborino programmi di
informazione e di istruzione nei confronti dei cittadini. È inevitabile che le informazioni
provenienti da fonti segrete costituiscano parte di questi programmi.
La richiesta da parte del pubblico volta ad ottenere informazioni dallo Stato è destinata
ad aumentare. Una società progressivamente più colta chiederà in modo sempre più
pressante allo Stato il perché di una mancata protezione.
La nuova era dell’informazione vedrà una sempre maggiore erosione della sovranità a
fronte dello sviluppo dell’internazionalizzazione. Parallelamente, il concetto di
segretezza vivrà una fase calante.
La scarsa fiducia esistente tra gli organismi nazionali in relazione a fughe di notizie,
corruzione o negligenza impedisce uno scambio informativo efficace tra i diversi soggetti
interessati.
È necessaria un’attività di pubbliche relazioni per rendere note al pubblico le nuove
minacce. Inoltre, è necessario anche far sapere al pubblico come si contrastano queste
nuove minacce. In caso contrario, il pubblico ricorrerà agli strumenti della nuova era
dell’informazione per contrastarle con i propri mezzi.
Disporre di una rete di informatori o infiltrati affidabili è importantissimo per poter poi
individuare le persone da sottoporre a sorveglianza.
Al fine di analizzare le informazioni raccolte è però necessario disporre di una solida
banca dati che funzioni da collettore generale. Il vantaggio intuitivo derivante da una
banca dati comune è quello di permettere l’incrocio dei dati e di individuare obiettivi
comuni. Il fatto che ciò avvenga automaticamente è determinante perché rimuove
9
potenziali ostacoli ed evita la duplicazione di sforzi. La conoscenza di un possibile
incrocio non determina automaticamente la condivisione di tutti gli elementi investigativi
in comune o il coordinamento investigativo, ma è soggetto a decisioni ed attività
discrezionali volte a tutelare la riservatezza delle indagini ed a proteggere le fonti
investigative.
È necessario strutturare i dati in modo da creare delle banche dati in formato elettronico,
che consentano la ricerca rapida.
La banca dati relativa al caso viene creata nel sistema di analisi e racchiude una più vasta
gamma di informazioni, comprendendo idealmente tutte le informazioni raccolte dalle
unità o reparti interessati ad una specifica attività di indagine in corso.
Il vantaggio più rilevante che deriva dalla disponibilità di una banca dati comune,
consiste nella capacità di sfruttarne il vasto patrimonio informativo, acquisendo un livello
di conoscenza del fenomeno e dei soggetti coinvolti, altrimenti non raggiungibile.
Tale conoscenza deriva da una lettura dei dati acquisiti in chiave interpretativa e che mira a
comprendere aspetti complessi del fenomeno, al fine di identificarne i punti di vulnerabilità, di
disporre di elementi di valutazione circa la pianificazione delle attività di contrasto e
l’acquisizione di elementi, di ispirare il coordinamento operativo e di permettere l’avvio di
nuove indagini o di riconsiderare aspetti investigativi trascurati. Questo tipo di conoscenza è
raggiungibile attraverso l’analisi delle informazioni.
Per quanto riguarda, invece, la Business Intelligence, la stessa deve essere interpretata come un
insieme di concetti e metodologie atti a sostenere un processo decisionale. E’ un’efficace fusione
di intelligenza umana e di tecnologie dell’informazione che interagiscono tra loro per risolvere
problemi complessi.
Le aziende hanno al loro interno un patrimonio informativo dove sono presenti una grande
quantità di informazioni necessarie per permettere loro di effettuare le giuste scelte.
Tali informazioni devono, però, essere adeguatamente selezionate e analizzate, mediante
apposite tecniche e strumenti.
All’interno dei sistemi informativi aziendali sono presenti enormi quantità di dati che potrebbero
permettere ad analisti e a quanti devono prendere decisioni, di comprendere meglio i fenomeni
legati all’andamento e alla sicurezza aziendale.
Nei migliori dei casi i dati sono archiviati in data base relazionali nei quali la velocità di
elaborazione e la compattezza si scontrano con la facilità di interpretazione.
Per poter analizzare nel loro complesso questi dati si deve, dunque, procedere ad un’attività di
raccolta in un unico repository aziendale le cui finalità sono: raccogliere le informazioni dalle
diverse fonti, renderle omogenee e facilmente consultabili e spendibili ai decision makers e non
solo, per facilitare un’autonomia di analisi.
Considerando che le fonti e i dati sono variabili nel tempo, è necessario conservare traccia delle
attività che vengono svolte, attraverso dei metadati, cioè delle informazioni relative ai dati
(provenienza, aggiornamento, etc..).
E’ necessario inoltre l’ausilio di strumenti di estrazione e trasformazione, al fine di costruire
modelli matematici e analitici.
Il processo, quindi, inizia con l’analisi, per capire precisamente il problema da affrontare ed i
fattori maggiormente rilevanti e i diversi percorsi da intraprendere. Successivamente si arriva ad
un livello di comprensione più approfondita del fenomeno d’interesse per giungere alle dovute
decisioni.
E’ sempre più dominante l’idea di banche dati globali a tutti e a più livelli, ma il problema della
sorveglianza globale, non attiene all’archiviazione, ma alla loro utilizzabilità.
Ogni persona, oggi, durante ogni azione, lascia dietro di sé una “scia elettronica”; analizzati
statisticamente questi dati, assunti nel loro complesso, si fotografa il modo di essere. Tutto ciò, al
fine di un controllo globale e non solo parziale. Il controllo globale, insomma, richiederebbe
l’aggregazione degli elementi informativi presenti nelle banche dati più disparate ed un’analisi
sistematica degli stessi. Ad impedire tale attività è intervenuto il Garante della Privacy.
10
Fornire una buona base informativa è necessario per agevolare decisioni ed è senza dubbio utile
alla progettazione, la realizzazione degli interventi e il raggiungimento degli obiettivi stabiliti.
Lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati dipendono sempre più
dal funzionamento, continuo e coordinato, di un insieme di infrastrutture che, per la loro
importanza, sono definite Infrastrutture Critiche.
Con il termine infrastruttura critica si intende un sistema, una risorsa, un processo, un insieme, la
cui distruzione, interruzione o anche parziale o momentanea indisponibilità ha l’effetto di
indebolire in maniera significativa l'efficienza e il funzionamento normale di un Paese, ma anche
la sicurezza e il sistema economico-finanziario e sociale, compresi gli apparati della Pubblica
Amministrazione centrale e locale.
La rilevanza e la strategicità che queste infrastrutture hanno sulla nostra società si sono
notevolmente accresciute nell’ultimo decennio con un costante aumento dei servizi da esse
offerti.
Per ragioni di natura economica, sociale, politica e tecnologica queste infrastrutture sono
diventate sempre più complesse e interdipendenti.
Non solo la loro complessità tecnica è notevolmente aumentata, ma in molti campi si è passato
da monopoli o situazione dominanti a mercati articolati con molti attori. Inoltre, si è formata una
dipendenza e interdipendenza reciproca fra i diversi sistemi in funzione del crescente ricorso a
tecnologie informatiche e delle comunicazioni.
Se ciò ha consentito di migliorare la qualità dei servizi erogati e contenerne i costi, ha tuttavia
indotto in queste infrastrutture nuove e impreviste vulnerabilità. Infatti, guasti tecnici, disastri
naturali ed eventi dolosi, se non addirittura terroristici, potrebbero avere degli effetti devastanti.
Si tratta di reali pericoli per lo sviluppo ed il benessere sociale di un Paese che sembrano essere
accresciuti dall’estremizzazione dei fenomeni climatici e dalla tormentata situazione sociopolitica mondiale.
I Governi normalmente mettono a punto studi e progettano misure precauzionali per ridurre il
rischio che le infrastrutture critiche vengano a mancare in caso di guerra, disastri naturali,
scioperi, vandalismi o sabotaggi. Tale attività viene definita protezione delle infrastrutture
critiche - CIP - Critical Infrastructure Protection6.
Attualmente i processi che sono alla base dei servizi e dei beni prodotti dalle infrastrutture
critiche sono gestiti attraverso risorse informatiche, pertanto in questi casi si parla di
infrastrutture critiche informatizzate. In tal caso si parlerà di protezione delle infrastrutture
critiche informatizzate - CIIP - Critical Information Infrastructure Protection.
L’Unione Europea è fortemente impegnata su questo tema, promuovendo a livello scientifico e
tecnologico, attività di ricerca, ed a livello normativo e regolamentare con la proposizione del
EPCIP (European Program on Critical Infrastructure Protection). L'8 dicembre 2008 il Consiglio
dell'Unione Europea ha emanato la direttiva 2008/114/CE relativa all'individuazione e alla
designazione delle infrastrutture critiche europee e alla valutazione della necessità di
mogliorarne la protezione. Seppur relativa alle infrastrutture critiche europee, nonché parziale, in
quanto focalizzata soltanto su quelle dei settori dell'energia e trasporti, il punto a) dell'art. 2 da
una definizione di infrastruttura critica, per la quale intende "un elemento, un sistema o parte di
questo ubicato negli Stati membri che è essenziale per il mantenimento delle funzioni vitali della
società, della salute,della sicurezza e del benessere economico e sociale dei cittadini ed il cui
danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a
causa dell'impossibilità di mantenere tali funzioni".
In definitiva, per la difesa e protezione dell’infrastrutture critiche sono necessarie e attese delle
azioni da parte governativa, da parte delle aziende che le gestiscono, ma soprattutto da parte dei
singoli che agiscono all’interno di una cultura orientata alla sicurezza con una visione ampia sui
sistemi oltre che sui componenti. Progettisti, Consulenti, Responsabili IT e Responsabili della
6
Vedi allegato 5
11
sicurezza aziendale, ma anche esponenti del mondo accademico, sono gli esperti da cui dipende
il funzionamento e la protezione di molte infrastrutture strategiche.
Da loro deve venire lo sviluppo di nuovi approcci e metodologie per ridurre le vulnerabilità e
fronteggiare le nuove minacce a cui questi complessi sistemi, sempre più indispensabili per il
nostro vivere quotidiano e la sicurezza e prosperità di un Paese, sono soggetti.
Fino a qualche decennio fa, ognuna di queste infrastrutture poteva essere considerata come un
sistema autonomo, sostanzialmente indipendente e gestito da operatori verticalmente integrati.
Per un insieme di motivi di natura tecnologica e sociale ciò è stato sostanzialmente modificato.
Le varie infrastrutture tendono, infatti ad essere connesse, al punto da risultare, interdipendenti.
Ciò comporta che un guasto (di natura accidentale o dolosa) in una di loro può propagarsi con un
meccanismo ad effetto domino, alle altre, amplificando i suoi effetti e provocando disfunzioni e
malfunzionamenti a distanze remote.
Per la difesa e protezione delle infrastrutture critiche sono necessarie e attese delle azioni da
parte dei governi e delle aziende che le gestiscono, ma soprattutto da parte dei singoli che
agiscono all’interno di una cultura delle sicurezza con una visione ampia sui sistemi, oltre che
sui componenti. Basilare è la necessità di implementare a livello nazionale e internazionale
standard di riferimento, sfruttabili e presi come riferimento da tutte le infrastrutture.
Nell’ambito della discussione sulla questione delle infrastrutture critiche non si può non prendere
in considerazione la problematica del sabotaggio, il quale si pone come uno dei principali rischi
da arginare in materia di sicurezza.
Il sabotaggio è una deliberata azione volta all’indebolimento del nemico attraverso la
sovversione, l’intralcio, il disordine e/o la distruzione o il danneggiamento delle infrastrutture
produttive o vitali come armamenti, fabbriche, dighe, servizi pubblici o magazzini. A
differenziarle totalmente dagli atti di terrorismo, le azioni di sabotaggio non hanno come
primario obiettivo il maggior numero di morti, ma non lo escludono. Alla base c’è una scarsa
predisposizione al compromesso, soprattutto in questo momento di crisi globale e di
mobilitazioni per la difesa e l’ottenimento di diritti, in cui gli individui sono fortemente
indirizzati al conflitto sociale come campo di battaglia.
Gli avvenimenti terribili dell’11 Settembre richiedono iniziative internazionali di grande rilievo
per rafforzare la sicurezza, nel nostro specifico caso nell’ambito nucleare, per i materiali e le
strutture in tutto il mondo, grazie al’applicazione di rigorose norme. Numerosi documenti chiari
e di stampo transazionale raccomandano misure per migliorare la sicurezza dei singoli impianti
dagli atti di sabotaggio.
Questo è un problema globale, che richiede una soluzione globale; ma la migliore soluzione
globale è un mosaico di pezzi, tra il livello nazionale, bilaterale e multilaterale.
Ci sono prove che Al Quaeda voglia utilizzare armi nucleari, chimiche e biologiche e stia,
dunque, cercando di rubare materiale proveniente dall’ex Unione Sovietica. Per evitare ciò, si
cerca di garantire che materiali sensibili non cadano nelle mani sbagliate e che gli impianti e i
materiali vengano protetti da ipotetici sabotaggi e scenari catastrofici. I materiali e gli impianti
sono una priorità nell’agenda internazionale, ogni ragionevole sforzo deve essere fatto affinché
le strutture siano effettivamente sicure.
In passato, molti scenari improbabili sono stati respinti nell’ottica dei rischi complessivi, ma con
il terrorismo di stampo transazionale molte di queste stime di probabilità sono state rivalutate e
bisogna ridurre le minacce globali poste dal nucleare.
Utili sono comportamenti e approcci cooperativi rispetto ai problemi di sicurezza, come, ad
esempio, migliorare i controlli e dare ai governi più autorità in materia al fine di disciplinare gli
operatori del settore.
E’ opportuno focalizzare l’attenzione sul tema principale di questo lavoro, ossia il nucleare. Si
tratta di un argomento estremamente vasto, rispetto al quale si è detto e si è scritto molto, ma
spesso in modo fuorviante al fine di indirizzare la società civile verso prese di posizione estreme,
che potrebbero causare disordini. E’ necessario, quindi, prima di tutto riuscire a spiegare il vero
significato della materia ed in che modo essa venga mal pubblicizzata.
12
Anche Patrick Moore, ad esempio, che per sette anni è stato il direttore generale di Greenpeace
International, oggi è sostenitore dell’energia dell’atomo, perché ha capito che il nucleare
potrebbe risolvere i problemi energetici globali, grazie al fatto che una centrale nucleare è in
grado di fornire per molti anni energia pulita a basso costo.
Rispetto al gas, all’olio e al petrolio, l’uranio è una risorsa distribuita più uniformemente. Il
ritorno al nucleare rende possibile un passo importante verso la diversificazione delle fonti
energetiche, mitigando i rischi legati alla disponibilità e ai costi delle materie prime e dando
all’Italia una maggiore indipendenza energetica.
Il sistema italiano soffre di una produzione sbilanciata verso le fonti più costose. Il contributo
delle energie rinnovabili è destinato ad aumentare in modo consistente nei prossimi anni, tuttavia
non può far fronte, totalmente, alla crescita della domanda di elettricità, cosa che invece può fare
il sistema nucleare. Solare ed eolico hanno per loro natura una disponibilità discontinua e sono
difficilmente programmabili rispetto ad una richiesta sempre maggiore e stabile.
Il nucleare, invece, permette di fornire energia costante e continuativa.
Alcuni punti, comunque, sono noti, come la sicurezza degli impianti e delle loro tecnologie e la
necessità di ridurre le emissioni di gas serra.
Un altro spunto di riflessione viene da quei Paesi che hanno rinunciato al nucleare, ma che
recentemente hanno invertito la rotta, riconoscendo che il ricorso al nucleare è fondamentale per
abbattere l’emissione di elementi inquinanti e garantire la disponibilità di energia a prezzi stabili
(è il caso di Svezia, e Olanda).
Un mix energetico equilibrato (50% fonti fossili, 25% rinnovabili, 25% nucleare) è ritenuto
condizione fondamentale per un sistema energetico efficiente, competitivo e sostenibile.
Bisogna sottolineare che, la maggior parte dei documenti NO NUC, sono per lo più, di stampo
politico, fondati su convinzioni ideologiche (anche legittime), che si tenta di suffragare
attraverso la citazione di dati estratti in modo selettivo (non legittimo) e interpretati
distorcendone il reale significato. Le argomentazioni esposte sono, spesso, posizioni antinucleari
degli anni Ottanta e non tengono conto delle evoluzioni del comparto nucleare degli ultimi
trent’anni e del mercato internazionale dell’energia.
Chi è contrario tende a sottolineare il fatto che l’applicazione dell’energia nucleare non è
conveniente sul piano economico e potrebbe sopravvivere solo grazie ai fondi pubblici, mentre le
alternative più semplici sarebbero le fonti rinnovabili, il risparmio e l’efficienza energetica (le
stesse tesi che vanno avanti dal 1987).
Sarebbe, dunque, necessaria un’accettabilità sociale della tecnologia nucleare, individuando,
correggendo le carenze presenti e sottolineando l’importanze del benessere del patrimonio
pubblico e la sua protezione. Sostenendo quei Paesi istituzionalmente e politicamente deboli, che
comunque utilizzano la produzione nucleare, attraverso aggiornamenti, cooperazione e
assistenza.
Una società istruita è meno pericolosa! Per questo bisogna trovare il modo di garantire il
mantenimento della segretezza rispetto alla strutturazione delle misure di protezioni delle
centrali, tenendo presente l’ìmportanza di assicurare un adeguato livello di informazione
trasparente, con riguardo alle libertà civili e individuali. Informazioni sufficienti dovrebbero
essere rese disponibili per consentire al dibattito pubblico di rimanere edotto e rafforzare la
fiducia nella sicurezza degli impianti di produzione energetica non convenzionale.
Inoltre, ogni Stato con materiale nucleare al suo interno dovrebbe rivedere e potenziare la
precisione e l’efficacia del suo sistema di controllo e contabilità dei materiali radioattivi e del
settore nella sua totalità.
Affinchè i sistemi di produzione di energia nucleare non vengano utilizzati “a scopi di arma di
distruzione di massa“ è stato firmato il “trattato di non proliferazione (TNP)”, in cui viene
sottolineata l’analisi e l’attenzione ai mercati illeciti di materiali, strumentazioni e conoscenze di
esperti ed in cui sono, tra l’altro, elencate alcune riserve nei confronti di Stati al cui interno
potrebbero esser presenti armi di distruzione di massa”. La maggior parte di queste armi e
materiali dovrebbero essere ben assicurate e contabilizzate, ma ciò non è ancora universalmente
13
così e purtroppo i livelli di sicurezza variano ampliamente; innanzitutto di fondamentale
importanza è l’aggiornamento dei livelli di sicurezza e la ristrutturazione dei reattori di I
generazione (presenti, maggiormente, nell’Ex Unione Sovietica). La proliferazione è un sintomo
e la cura è riuscire a indirizzare le cause di insicurezza e instabilità come le controversie, la
mancanza di buon governo e il divario crescente tra ricchi e poveri; sviluppando, anche una
cultura della sicurezza a livello trasfrontaliero. Sarebbe fondamentale perfezionare i requisiti di
sicurezza, rispetto al mutamento degli scenari di rischio.
Purtroppo, ancora oggi, non ci sono norme omogenee e abbastanza vincolanti.
Esempio di come l’Unione Europea e la collaborazione tra Stati si stiano preoccupando della
gestione del nucleare e il recente accordo tra Italia e Francia, tra il Ministro Prestigiacomo e
Borloo con un protocollo di intesa sulla sicurezza. Istituendo accordi e sistemi di scambio di
informazioni e esperti nel settore e facilitando la collaborazione tra agenzie di riferimento
competenti. Tutto per la scelta dei siti, la messa in opera e la dismissione di impianti, la
protezione radiologica nei settori industriali, la ricerca, lo sviluppo e la salute. Definizione di
programmi comuni in ambito transazionale e la produzione di procedure finalizzate alla
definizione di standard condivisi per la gestione degli impianti e la protezione dell’ambiente e la
salvaguardia della salute delle popolazioni. E’ proprio ora il momento giusto perché si sta
avviando un quadro di riferimento normativo per il ritorno al nucleare.
Gli stati, come single istituzioni devono aumentare il loro contributo per migliorare l’ambito ed
aggiornarsi in modo rapido (8-10 anni), istituendo gruppi di lavoro per elaborare misure
specifiche e sostenibili, allo scopo di legiferare un forte quadro normativo. Adeguamento, nel
modo più rapido possibile, degli adeguamenti interni, rispetto alle linee guida, protocolli e
raccomandazioni emanate dalle istituzioni comunitarie e non solo.
Per gli operatori del settore, quindi, è indispensabile la reciproca collaborazione con (e da parte)
dello Stato.
Attraverso le organizzazioni internazionali, gli Stati dovrebbero essere incoraggiati a cooperare e
consultarsi per lo scambio di informazioni sulle buone pratiche di protezione e monitoraggio
delle infrastrutture prese in esame; è necessario prevedere specifici standard comuni. Ampliare
gli attuali limiti della cooperazione internazionale e tra infrastrutture critiche, per la condivisione
di informazioni: senso continuo della sicurezza, perché le barriere fisiche da sole non sono
sufficienti (controllo multilaterale e supervisione). La cooperazione e diventato uno dei tratti
distintivi degli sforzi, mantenendo, comunque, forte la competenza nazionale e degli operatori
del settore.
Allo scopo di cooperare per migliorare la capacità di monitorare e analizzare i rischi del e per il
nucleare, l’AIEA7 ha istituito un servizio di consulenza, assistenza e aggiornamento per la
protezione fisica ed offre a livello internazionale un servizio di verifica e di esperti del settore. Si
impegna, per altro, a conciliare l’esigenza di garantire trasparenza per suscitare fiducia della
società civile con la necessità di riservatezza degli operators.
A questo scopo, quindi, l’AIEA ha elaborato una serie di linee guida (il design basis threat –
DBT-), che consistono nella descrizione delle motivazioni, le intenzioni e le capacità dei
potenziali avversari contro i quali i sistemi di protezione dovrebbero essere progettati e testati.
Per ottenere un ottimo processo decisionale è necessaria una rigorosa analisi e una valutazione
dettagliata delle minacce più disparate, dalle quali vengono prodotti dati precisi sia a livello
qualitativo, sia a livello quantitativo. Questi dati devono essere osservati in modo pertinente, per
arrivare ad alti livelli di eccellenza dei risultati, i quali devono essere realistici e credibili, anche
a livello economico seguendo lo schema del rapporto tra costi/benefici – perdita/guadagno. Tutto
ciò necessita di numerosi compromessi. L’attenzione alla questione non deve provenire solo
dalla realtà europea in cui operano EURATOM, WANO E NEA 8, ma da tutta la comunità
internazionale, con specifico riferimento alla realtà statunitense.
7
8
Vedi allegato 7
Ibidem
14
I principi di protezione fisica delle centrali devono essere realizzati sia con misure tecniche, che
amministrative, implementando modelli di sicurezza su diversi livelli, tra loro complementari.
Per concludere, il nocciolo di questo progetto è l’analisi e lo studio delle motivazioni e le
modalità in cui si dovrebbe proteggere un sito. In seguito saranno elencati i punti salienti di ciò, a
partire dalla collaborazione degli enti statali e istituzionali, fino ad arrivare alle procedure che gli
operators devono applicare per arginare i rischi provenienti da rischi sia interni, che esterni.
15
II) RISK ANALYSIS & SOLUTIONS
Ogni Stato deve essere in grado di disciplinare la protezione fisica delle proprie centrali nucleari
stabilendo obiettivi chiari. Attraverso un processo legislativo9 è necessario produrre una
normativa completa, con l’aiuto di organismi competenti al fine di: regolare la classificazione dei
materiali radioattivi, rendere perseguibile penalmente l’uso improprio di materiale radioattivo e
individuare nelle leggi le Autorità competenti che dovrebbero avere il potere di iniziativa
giuridica. Il tutto mantenendo un approccio flessibile della normativa, che permetta la
personalizzazione della progettazione.
Al fine di ottenere un’adeguata nuclear security, per tutti i siti e non solo quelli maggiormente a
rischio, è utile riuscire a progettare un perfetto design basis threat ed è fondamentale descrivere,
esaustivamente, tutte le possibili minacce, sia quelle di natura dolosa, sia quelle di natura
colposa10 e tutti i potenziali avversari11. Gli avversari possono essere suddivisi nelle categorie di
insider e outsider, senza però escludere la possibilità che questo tipo di suddivisione si possa
sovrapporre, in quanto l’appartenenza ad una categoria non necessariamente esclude il
collegamento con l’altra. Entrambi, infatti, possono far parte di diverse tipologie di gruppi per
l’ideazione di un attacco: possono esserne il supporto, il coordinamento o l’attacco vero e
proprio: (-outsider: terroristi, attivisti, spie, etc… / -insider: coloro che collaborano in modo
diretto all’espletamento delle funzioni del sito, come i dipendenti dell'azienda, delle imprese
appaltatrici, etc…).
A loro volta, sia gli insider che gli outsider possono avere diversi profili psicologici e diverse
motivazioni (di tipo politico, finanziario, ideologico e personale), che potrebbero essere alla base
dell’ideazione di un qualsiasi tipo di attacco12; per arrivare ad ipotizzare le minacce va ricordato
che esse “nascono” dalla combinazione di intenzioni e capacità:
- barricamento (con fini pacifici, per ottenere un riscatto e per la liberazione di prigionieri etc..).
- Furto di: materiale (convenzionale o radioattivo), di strumenti, competenze e conoscenze, al
fine di farne un uso improprio. A tale scopo potrebbero essere causati problemi per provocare
evacuazioni.
- Intrusioni e accessi non autorizzati di soggetti (armati o non armati).
- Ricatti.
- Spionaggio industriale per il furto di informazioni sensibili.
- Coercizione personale.
- Sabotaggi e manomissioni di vario tipo (ad esempio, di sensori, impianti e materiali).
- Introduzione di armi ed esplosivi13. L’esplosione di un ordigno può essere: statica (ordigno
collocato con detonatore controllato da timer o a distanza, collocato in autobomba o valigia) e
dinamica (autobomba lanciata ad alta velocità verso l'obiettivo). Anche in questi casi sarebbe
opportuno coinvolgere un esperto per valutare gli esplosivi esistenti e le capacità distruttive di
ciascun esplosivo in relazione ai materiali.
- Impatto aereo: aereo di linea, da diporto, militare (con carico di esplosivi o meno)14.
- Attacco missilistico: da terra, dall'aria, dal mare con eventuali missili perforanti15. Un ipotetico
attacco di questo tipo causerebbe la sollecitazione della struttura e la penetrazione di danni per
molti metri all’interno della struttura di contenimento, con conseguente perforazione
dell’involucro. Nel funesto caso di attacco missilistico sarebbe utile collocare i principali
componenti di un impianto in modo che non siano raggiunti da un unico punto di mira.
9
Vedi allegato 6
Vedi allegato 8
11
Vedi allegato 1
12
Vedi allegato 1 e 2
13
Vedi allegato 11
14
Vedi allegato 12
15
Vedi allegato 10
10
16
- Inondazioni: sia di tipo casuale (straripamento di un fiume, rottura argini), sia di natura dolosa
(aperture o manomissioni volontarie dei condotti di una diga).
- Per le ipotesi di incendi, attorno alla struttura di contenimento sarebbe utile l’implementazione
di una profonda trincea, riempita da materiali che riescano a limitare il propagare di fiamme e
materiali infiammabili.
Le misure per evitare ciò agiscono su due livelli:
- Preventivo: volte ad impedire azioni ostili.
- Protettivo: volte ad arginare di crisi in atto (rilevamento, intervento, tempestività, mitigazione
del danno e misure d’emergenza).
Innanzitutto bisognerebbe effettuare lo studio della collocazione del sito, sfruttando le risorse e
la struttura naturale del territorio. Per molto tempo le strategie di sicurezza sono state basate sui
confini ed il posizionamento strategico delle zone ad alto rischio; sarebbe utile non dimenticarlo
e prendere in considerazione alla base tali teorie, poiché, anche se possono sembrare obsolete,
alcuni spunti potrebbero tornare utili, tenendo comunque in considerazione la rivalutazione delle
strategie della sicurezza, nel contesto del cambiamento apportato dalla globalizzazione.
Il lavoro deve essere implementato sia a livello locale che globale, la parola d’ordine deve essere
glocal, soprattutto nella sensibilizzazione del sentiment collettivo nei confronti di materiali e
argomenti sensibili.
Implementare la sicurezza con: ottima illuminazione degli spazi interni e limitrofi, sistemi di
recinzioni e doppie recinzioni, barriere multiple di compartimentazione e protezione, fossati e
terrapieni, porte blindate, varchi, portoni e finestre antiproiettile, tornelli, metal detector;
rotonde o percorsi non lineari (ostacoli procedurali) all’interno della centrale, che colleghino le
diverse aree, per evitare, ad esempio, l’intrusione di vetture riempite di esplosivi lanciate a tutta
velocità e senza controllo. Anche le uscite di emergenza devono essere dotate di sensori ed
allarmi, nel caso di un procurato allarme allo scopo di furto, sabotaggio, barricamento o attacco
di diverso tipo.
Bisogna dividere l’area interessata in diverse zone con riferimento alla tipologia e al livello di
protezione: owner/protected/vital. L’accesso all’area protetta deve essere riservato solo a
personale accuratamente selezionato e motivato. Il sistema di compartimentazione dell’impianto,
quindi, deve prevedere tre zone: zona cuscinetto (perimetro sorvegliato), zona protetta (barriere e
monitoraggio continuo contro gli accessi non autorizzati, limitati accessi a visitatori esterni e
sottoinsieme di addetti alle aree più sensibili) e zona vitale (contromisure restrittive al massimo).
Bisogna prestare attenzione all’ipotesi di inabilità momentanea della struttura (sia in ambito
produttivo, sia in quello operativo) o del personale addetto, dunque, è comunque molto
importante prestare attenzione alle conseguenti sollecitazioni alle strutture, che devono riuscire a
resistere a diversi tipi di carichi strutturali. Se a seguito di un incidente, quindi, si riscontrasse
inabilità momentanea, è utile l’attivazione di procedure automatiche d’emergenza, per la
gestione automatica delle operazioni dell’impianto in caso di assenza di intervento umano.
Implementare sistemi di videosorveglianza (a lungo raggio, anche verso lo spazio aereo e/o lo
spazio marittimo, con sistemi di software d’allarme atti a funzionare nell’ipotesi in cui si svolga
una situazione di rischio), sistemi sensorizzati di osservazione e di allarme ben strutturati e
presidiati h 24. I sistemi digitali di videosorveglianza (con mappature, visualizzazioni
singole/doppie/multiple, registrazioni e analisi attraverso software di eventi non convenzionali,
etc….) devono essere progettate sia per le aree interne, che per le zone limitrofe. Dopo aver
introdotto un adeguato sistema antintrusione, con particolare attenzione nel caso di presenza di
zone di cantiere con appalti esterni, ricorrere, se necessario, ad unità cinofile e continui
pattugliamenti effettuati da guardie addestrate per la sicurezza degli impianti e dei materiali: è
necessario accertarsi che la Polizia armata non disti più di 10/15 minuti di distanza e che
all’interno dell’Organico sia presente un’ unità addestrata a gestire crisi di tipo nucleare. Ampie
metrature per Postazioni militari per la difesa in caso di attacco. La stazione centrale di allarme
deve essere in grado di informare e comunicare con le forze di protezione le eventuali minacce.
17
E’ utile, per il controllo accessi ed uscite, una guardiania di sicurezza all’ingresso (magari più di
una sul perimetro per evitare stalli, o lunghe attese, che potrebbero essere i momenti più
pericolosi per ipotetici furti di materiali o entrata per attacchi o sabotaggi). Bisogna, quindi,
cercare di abbreviare lungaggini nei sistemi autorizzativi, senza per questo prestare meno
attenzione ai controlli; per questo motivo, le ricerche dei materiali dovrebbero essere svolte con
metal detector e raggi X sia su veicoli, che su persone e con allarmi che entrano in funzione al
superamento di determinate soglie di materiale radioattivo. E’ fondamentale la gestione dei
varchi veicolari e/o pedonali, con disposizione di apertura/chiusura di più porte a tempo, ma non
in modo contemporaneo.
Come si è già accennato, uno dei momenti più rischiosi è rappresentato dagli accessi di personale
temporaneo, visitatori e addetti di appalti esterni; bisogna, a tal proposito, sviluppare sistemi di
controllo di documenti e rilascio badge per evitare l’accesso ai non autorizzati e ai
malintenzionati. Il controllo e la custodia di chiavi e badge deve essere continuo, al fine di
evitare una facile possibilità di duplicazione. A questo scopo sarebbe utile implementare sistemi
di identificazione biometrica, perché più difficili da contraffare, non dimenticando che è
importante poter raccogliere impronte digitali, riferendosi sempre alle norme vigenti sulla tutela
della privacy ed al livello normativo, nazionale e internazionale.
Inserire rilevatori di radiazioni, di sostanze chimiche, etc…: sensori volumetrici (infrarossi,
microonde, laser, fibra ottica); sensori di rilevazione degli spostamenti (idrostatici, barriere
elettroniche, etc..); sensori sismici, in modo da porre attenzione alle sollecitazioni e le vibrazioni,
tutto ciò riferendosi alla protezione civile e al centro nazionale di riferimento per il monitoraggio
dei fenomeni geologici. Fare attenzione alla possibilità di danni e penetrazioni strutturali e al
rischio di incendio (sistemi antincendio e hot-line con VVFF).
Gestire e valutare i fattori di vulnerabilità con prove ed esercitazioni, anche a sorpresa, prima
della vera attivazione, ma anche periodiche, durante il funzionamento. Curare la gestione di
incidenti casuali e accidentali, collaborando con alte sfere, istituzioni, forze di pubblica sicurezza
e infrastrutture/enti coinvolti. Gestire con cautela le esercitazioni al fine di non procurare
allarmismo, soprattutto alla popolazione circostante.
Le forze di security devono garantire: controlli di affidabilità pre-assunzione, sia per il personale
della centrale che per il personale addetto alle medesime forze di sicurezza, attraverso una
formazione adeguata e specifica, con esercitazioni e simulazioni, a sorpresa.
Sviluppare un sistema di protezione della struttura separato da quello del sistema di controllo del
processo produttivo.
Il sistema di contenimento è un’opera di difesa passiva ed è anche il dispositivo di sicurezza più
importante per una centrale; serve a proteggere sia dai rischi interni (fuoriuscite di radioattività),
che da eventi esterni (attacchi e furti).
Prestare estrema attenzione ai barricamenti, a scopi pacifici, per la liberazione di prigionieri di
guerra/politici o ritenuti tali, o al fine di ottenere un riscatto di qualsiasi tipo; per questo si
consiglia la figura di un negoziatore/mediatore, istruito/formato, sulle questioni aziendali, sugli
avvenimenti storici/contestuali/territoriali e sul livello psicologico (profiler).
Di fondamentale importanza ai fini della sicurezza è la security informatica e la gestione dei
documenti sensibili; classificando quelli più sensibili e proteggendoli con giuste strutture, in
specifiche zone e dispositivi per evitare contraffazione o furto per fini non pacifici o richieste di
riscatti. Gestire la sicurezza delle reti e dei sistemi di telecomunicazione contro l’intercettazione
di informazioni e controllo della propaganda informativa (cattiva pubblicità e reclutamento
adepti).
Uno dei momenti più sensibili e tra i più vulnerabili per la rimozione non autorizzata di materiali
e componenti sensibili è il trasporto. Per evitare il furto durante il trasporto bisognerebbe:
- garantire un efficiente controllo dei mezzi in uscita ed in entrata ed un continuo monitoraggio
del tragitto (dando notifica della partenza, anche al destinatario), che deve essere costantemente e
dettagliatamente comunicato e controllato a distanza con un sistema di allarme remoto e di
bloccaggio a distanza delle vetture in caso di incidente o atto doloso provocato. Tutti i tipi di
18
vettura, che trasportano materiali sensibili, devono essere strutturate in modo da tenere ben
separate e isolate le zone per il contenimento dei materiali e le zone per gli addetti al trasporto,
che devono essere perfettamente addestrati ad ogni evenienza. Creare specifiche aree per il
controllo dei materiali in entrata ed in uscita, che permettano di effettuare controlli minuziosi e
stabiliti, con procedure standard. La durata dei viaggi deve essere sempre ridotta al minimo,
evitando movimenti ed orari eccessivamente regolari ed evitando zone calde e pericolose, sia per
le condizioni geo-fisiche che per disordini civili. Tutti i mezzi devono essere accompagnati da
Scorte armate e dovrebbero essere, anche implementate, leggi che specifichino il tragitto.
- In caso di trasporto via mare, controllare le procedure di ormeggio e disormeggio con sistemi
tecnologici e in collaborazione con capitaneria di porto, polizia portuale, guardia di finanza (lo
stesso deve valere per il trasporto su rotaia e su strada, riferendosi alle procedure e agli organi di
controllo di riferimento).
- Cooperare per il recupero e la protezione contro il furto di materiale e migliorare il campo
dell’analisi dei campioni sequestrati di dubbia provenienza.
Un accesso limitato ai materiali per evitarne il furto sarebbe il modo migliore per ostacolare la
proliferazione nucleare (pochi chilogrammi di materiale sarebbero sufficienti alla creazione di un
ordigno di distruzione di massa)
Per evitare attacchi insider o di diffusione di materiale sensibile da parte del personale a causa di
malcontenti bisogna garantire un ambiente e un contesto lavorativo il più possibile adeguato,
sereno ed anche un elevato livello di soddisfazione del personale con l’adozione di sistema
premiante e sanzionatorio. Sviluppare un’ efficace selezione del personale attraverso
informazioni sull’onestà, l’integrità, le motivazioni e l’affidabilità dei lavoratori.
Fronteggiare le minacce di tipo insider vuol dire anche sviluppare un adeguato apparato di
controllo amministrativo.
Passi fondamentali sono: la descrizione delle mansioni e del tipo d lavoro dei dipendenti ed il
loro livello di conoscenza, la diminuzione delle operazioni temporanee e di manutenzione, la
verifica dell’identità (valutando attendibilità, onestà e affidabilità), il monitoraggio della salute
fisica e mentale; attraverso psicologi addentri nel settore, creare un ambiente in cui tutti i
lavoratori siano ben consapevoli dell’importanza di un alto livello di sicurezza ed in cui tutti
prestino aiuto nella rilevazione e nella comunicazione di comportamenti sospetti o non adeguati.
Non è utile che una singola persona acquisisca tutti i livelli di autorizzazione (meglio la
suddivisione dei compiti e dei livelli di autorizzazione), limitare il numero di persone che hanno
accesso a zone vitali, etc.., prestare attenzione alla manomissione interna di sensori. Persone la
cui attendibilità non è stata ben determinata (come addetti di appalti esterni e visitatori) sarebbe
meglio che fossero accompagnati da personale addetto.
Introdurre controlli psichiatrici e porre attenzione al livello psicologico per il monitoraggio e
l’attenzione alla salute non solo fisica, ma anche psichica. Introdurre codici di comportamento
per dipendenti conformi ai principi etici di professionalità, riservatezza, lealtà e buona fede nei
confronti della Società, dei superiori, dei colleghi, della mission e della policy aziendale, nonché
dei terzi con cui si intraprendono rapporti; ognuno, in relazione al ruolo ricoperto, deve dare il
massimo livello di professionalità. Attenzione alla qualità del lavoro. Evitare ogni forma di
discriminazione, garantire l’integrità delle informazioni, evitare conflitti di interessi e
privilegiare gli interessi della Società rispetto a quelli personali con un trattamento adeguato
delle informazioni, garantire l’assoluta riservatezza e il segreto professionale, rispettare i principi
di legalità, innovazione e cooperazione a vari livelli, di prevenzione dei rischi lavorativi, di
impegno per l’ambiente e orientamento al cliente e alla popolazione circostante, con un corretto
rapporto con le forze di pubblica sicurezza con le quali si viene a contatto. Evitare relazioni con
soggetti implicati in attività illecite o mantenere rapporti finanziari con attività di dubbia
provenienza. Tutto ciò dovrebbe valere con le Società appaltatrici. Anche l’azienda a sua volta si
deve impegnare con i suoi dipendenti, garantendo lo sviluppo delle loro attitudini, potenzialità e
competenze affinché le aspirazioni possano trovare realizzazione nel raggiungimento degli
19
obiettivi aziendali (impegno nel garantire ambienti di lavoro adeguati e rispettosi della massima
sicurezza interna e ambientale).
Utile sarebbe, inoltre, ricorrere a personale infiltrato tra i dipendenti, attraverso la metodologia
dell’osservazione partecipante. Quest’ultima è una tecnica di ricerca incentrata sulla prolungata
permanenza e partecipazione alle attività del gruppo sociale osservato. Questo per stabilire
un'empatia che permetta di rendere nella descrizione il punto di vista altrui, le problematiche e le
perplessità. Fondamentale per quest'attività di studio è la capacità mimetica, quindi, l’abilità a
conquistare la fiducia. Va evidenziato che pur impregnandosi nei modi di fare dell'ambiente in
cui ci si trova, non ci si trasforma in un loro membro, ma vi è un continuo e fondamentale
passaggio mentale tra il mondo di appartenenza e quello che si sta osservando. L'osservazione
partecipante potrebbe, dunque, consentire di considerare con un certo distacco un tipo di
esperienza condivisa.
Riassumendo bisognerebbe:
- aiutare tutti gli Stati a prevenire illeciti nel e del settore, creando sistemi efficienti per la
valutazione delle minacce e degli eventuali scenari di rischio, tenendo in considerazione, in
modo specifico, i carichi estremi, ossia le ipotesi peggiori. Comprendere la minaccia e la
descrizione dei potenziali avversari, descrivendo le motivazioni e le intenzioni degli stessi
sarebbe un notevole punto di partenza.
Predisporre di piani di emergenza, curando, comunque, la pubblica sicurezza ed i meccanismi
che garantiscano un’efficace gestione delle emergenze. Implementare livelli standardizzati di
riferimento e di allarme in base alla tipologia della crisi e della minaccia. Limitare l’adozione di
procedure straordinarie, solo ai casi di estrema necessità. Specialisti di diversi settori attinenti
alla sicurezza dovrebbero collaborare con gli specialisti in protezione (e progettazione) fisica.
Dividere le ipotesi di rischio nella scala di gravità degli incidenti che prevede: deviazioni,
anomalie, incidenti di diverso tipo e con numerose conseguenze.
- Sviluppare un modello di security che garantisca efficacia a livello locale (con controllo e
monitoraggio del territorio), nazionale ed internazionale.
- Sviluppare dei piani di protezione fisica ed informativa per la tutela dei beni materiali ed
immateriali.
- Continuo aggiornamento e revisione del livello tecnico-impiantistico e di attrezzature, delle
unità organizzative e controllo amministrativo di procedure, istruzioni, regole, norme di
confidenzialità, anche svolgendo esercitazioni a sorpresa. Attraverso uno strategico
posizionamento delle barriere di protezione si fornisce più tempo per le guardie di chiamare
l’aiuto delle forze di risposta, ritardando gli avversari. Sviluppare forme di sorveglianza esterna e
di pattugliamento, ricorrendo, eventualmente, alla difesa armata dei siti, con aree predisposte
nelle circostanze. La puntualità e la capacità delle forze di protezione sono molto importanti.
La rilevazione attraverso sensori e osservazione è utile se integrata con una buona capacità
valutativa dei rischi, quindi i sensori devono essere accompagnati da controlli visivi.
- Inventari continui e dettagliati e descrizione dei materiali(composizione, grado di diluizione e
livello di radiazione).
- L’entrata dei veicoli a motore deve essere limitati e la loro sosta deve essere autorizzata solo in
zone destinate.
- Imparare a gestire e controllare con la massima sicurezza lo stoccaggio, le esportazioni ed il
trasporto di sostanze radioattive e componenti utili, con dogane e agenzie specializzate nella
sicurezza nucleare. La rimozione non autorizzata ed il sabotaggio potrebbero essere evitate
attraverso l’arte della persuasione degli avversari.
- Garantire un efficace controllo del sentiment e perfezionare un modello di controllo sui
dipendenti che non incida sulla tutela della privacy. Principali cause di incidenti sono di tipo
tecnico-colposa degli addetti, dunque è utile un elevato grado di sensibilità nei confronti
dell’operato e di calma nella gestione delle operazioni più sensibili.
20
APPENDICE
ALLEGATO 1: IL TERRORISMO E I SUOI APPROCCI
Il terrorismo è prima di tutto un concetto politico, metagiuridico e come tale, pertanto, influenzato da fattori storici,
politici, culturali, militari, religiosi ed ideologici. Da ciò deriva soprattutto la difficoltà di formulare una definizione
universalmente valida, posto che un atto violento che un ordinamento giuridico può qualificare come terroristico,
per altro ordinamento può addirittura assurgere ad atto fondativo di un nuovo patto costituzionale.
L’azione terrorista può legarsi ora a qualsiasi possibile obiettivo, ideologia e fondamentalismo. In particolare, può
legarsi indifferentemente ad un determinato territorio o nazione, e costituire il braccio armato di movimenti di
liberazione nazionale, ovvero avere le caratteristiche di rete terroristica transnazionale, non solo islamica. Essa è,
inoltre, ad altissimo livello di pericolosità: la potenza delle azioni terroristiche è, invero, aumentata a causa di una
serie di condizioni, non ultime la disponibilità dei terroristi a suicidarsi ed il progresso tecnologico.
Il terrorismo è un fenomeno su cui si dibatte da tempo ma che non ha ancora visto una comunanza interpretativa che
riesca ad individuare cause e caratteristiche comuni.
È un fenomeno sfuggente, di difficile definizione, giacché appare in forme molto differenziate, per modalità
strutturali ed operative; l’azione dei mass media ha contribuito a semplificare la confusione nell’opinione pubblica.
Attribuire al termine “Terrorismo” una definizione chiara ed universale non è assolutamente semplice. Se così fosse
basterebbe risalire all’origine latina per configurare un uso della violenza finalizzato ad innescare il terrore nella
popolazione.
Non ci può essere una definizione valida per ogni individuo o gruppo che viene definito terrorista, perché lo stesso
termine muta di significato a seconda del momento storico e del luogo ove si manifesta.
Si diventa terrorista per le cause più disparate: per diventare eroe e godere dei frutti di una vittoria, oppure perché
preda di un fanatismo utopico, di tipo religioso, razzista, nazionalista o di altra ispirazione.
Si agisce con il terrorismo perché si vuole spaventare il nemico e si vuole creare un ambiente dominato dalla paura.
Chi ha paura perde la forza di combattere, si, arrende più facilmente ed è pronto ad accettare, sia in forma coscia che
inconscia, le condizioni del terrorista.
L’atto terroristico è anche uno strumento di propaganda: è necessario provocare paura e soprattutto diffondere la
notizia della crudeltà del mezzo usato.
L’atto terroristico è stato definito come una condotta, diretta ad influenzare, raggiungere o tutelare il potere che si
avvale di violenza estrema contro innocenti, quindi ha come principale obiettivo la popolazione, un qualsiasi luogo
dove si possono colpire donne, vecchi, bambini, che costituiscono il ventre molle dell’avversario e in genere,
precede, accompagna o segue una determinata linea politica e, per questo, il terrorismo è quasi sempre controllato da
una mente politica e il terrorista è solo il braccio di una volontà politica. È una bomba a tempo dove l’esplosione
viene decisa da altri e non da chi la compie. Il terrorista sarà, quindi, il braccio di più interessi politici, economici e
finanziari.
La lotta al terrorismo, quindi, è una lotta che va combattuta dapprima contro i soggetti politici, poi contro i fanatici
e i “martiri della Fede”.
Pertanto, per capire gli obiettivi del terrorismo si dovranno individuare i bacini degli interessi che lo manovrano.
Si potrebbe definire terrorista la strategia di un gruppo clandestino ideologicamente omogeneo caratterizzata da un
fine di rivolta contro un potere costituito attraverso l’offesa indiscriminata indirizzata contro l’intera comunità, ma
questa definizione appare lacunosa perché non considera il terrorismo di Stato.
Sorge anche un problema con riferimento all’etichettamento: il termine terrorista ha, oggi, una evidente
connotazione negativa che alla fine del 1800 non, aveva. Applicando lo strumento, del sillogismo, si arriverebbe alla
conclusione secondo la quale terrorista è solo lo sconfitto. Riuscire ad etichettare la controparte come terrorista
comporterebbe l’isolamento dei terroristi da parte della Comunità Internazionale e la loro conseguente sconfitta.
Agli inizi del secolo il terrorismo aveva una duplice origine motivazionale anarchica e nazionalista.
Con il Secondo Dopoguerra la divisione del mondo in due blocchi e varie lotte di liberazione, l’ideologia
rivoluzionaria marxista-leninista e il fallimento di altre iniziative hanno dato un forte impulso alla lotta armata. Il
terrorismo diviene l’estrema ragione della strategia del debole.
È definito reato in base al diritto nazionale quando è commesso al fine di:
ƒ intimidire seriamente la popolazione;
ƒ costringere indebitamente i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal
compiere un qualsiasi atto;
ƒ destabilizzare gravemente o distruggere le strutture politiche costituzionali, economiche o sociali
fondamentali di un Paese o un’organizzazione internazionale.
Per atto terroristico si intende un atto intenzionale che, per la sua natura o contesto possa recare grave danno a un
Paese o un’organizzazione internazionale:
ƒ attentati alla vita di una persona che possono causarne il decesso;
ƒ attentati gravi all’integrità fisica di una persona;
ƒ sequestro di persona e cattura di ostaggi;
ƒ distruzioni massicce di strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i
sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di
proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli;
ƒ sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci;
ƒ fabbricazione, detenzione, acquisto trasporto fornitura o uso di armi da fuoco, esplosivi armi atomiche,
biologiche o chimiche nonché, per le armi biologiche e chimiche, ricerca e sviluppo;
ƒ diffusione di sostanze pericolose, ragionamento di incendi inondazioni o esplosioni il cui effetto metta in
pericolo vite umane;
I
ƒ
manomissione o . interruzione, della fornitura di acqua energia o altre risorse naturali fondamentali il cui
effetto metta in pericolo vite umane;
ƒ direzione di un gruppo, terroristico;
ƒ partecipazione alle attività di un gruppo terroristico, anche fornendo informazioni o mezzi materiali o
finanziandone, in qualsiasi formale attività, nella consapevolezza, che tale partecipazione contribuirà alle
attività criminose del gruppo.
Per gruppo terroristico s’intende l’associazione strutturata di più di due persone, stabilita nel tempo, che agisce in
modo concertato allo scopo di commettere atti terroristici. Il termine “associazione strutturata” designa
un’associazione che non si è costituita fortuitamente per la commissione estemporanea di un reato e che non deve
necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione o una
struttura articolata.
Occorre differenziare il terrorismo come manifestazione criminale da altri fenomeni delittuosi per tre caratteristiche
fondamentali:
ƒ la violenza criminale perpetrata nella convinzione di operare, ivi ambiti pseudo-bellici;
ƒ la motivazione politica che lo distingue dal crimine comune o da quello organizzato;
ƒ la clandestinità che lo qualifica rispetto alla violenza politica comune.
Partendo da quest’ultima caratteristica, è necessario distinguere alcuni termini talvolta usati come sinonimi e che
invece hanno significati differenti:
ƒ antagonismo: fenomeno di scontro che, talvolta appare nel corpo sociale tra alcune categorie più o meno
organizzate e lo Stato; questa si manifesta con scontri violenti ed in generale rientra in un problema di
ordine pubblico;
ƒ eversione: attivismo di gruppi di militanti che sviluppano dibattiti ed incontri assieme a piccole azioni
dimostrative durante delle manifestazioni.
Il terrorismo, consistente nell’azione omicida, o stragi premeditate, attuate da attivisti ben indottrinati e preparati a
superare lo stress derivante dall’azione stessa.
L’azione o l’attività terroristica si può esprimere con:
ƒ alto e medio grado di intensità (guerre, insurrezioni e colpi di Stato);
ƒ basso grado di intensità (un atto, più atti singoli continuati e articolati nel tempo e nello spazio per lo più
contro soggetti indifesi o strutture civili).
Tuttavia non esiste, ancora una teoria globale, ragion per cui una corretta analisi di ogni fenomeno terroristico deve
tener presente i vettori interni ed internazionali di quello specifico momento.
Storicamente il terrorismo si è manifestato in due forme diverse per definizione di strategie e quindi modalità
operative: il “terrorismo/stadio” ed il “terrorismo/strategia”.
Il “terrorismo/stadio” si inserisce come una fase nello spettro della conflittualità non convenzionale mirante a
sconvolgimenti radicali rivoluzionari.
Il “terrorismo/strategia” è finalizzato a diffondere terrore generalizzato ed a colpire il nemico per danneggiarlo o
ferirlo prescindendo da momenti di tipo insurrezionale. Trova giustificazione in se stesso, in quanto unico strumento
che accompagna una determinata lotta dall’inizio alla fine. Questo è un punto centrale per la valutazione del fenomeno, il quale quanto più appare l’unica forma di lotta praticabile al fine di ottenere il riconoscimento dei propri
diritti, tanto meno viene considerato gratuito e ingiustificato con conseguente aumento di consensi.
Gli obiettivi delle azioni terroristiche sono necessariamente indiscriminati perché la guerra non ha limiti, tutti
possono esserne vittime e perché il nemico è indefinibile.
La situazione di incertezza non muta se si passa dalla definizione alle cause del terrorismo. Possono citarsi dei
fattori di rischio quali il progressivo disfacimento delle Istituzioni, l’ineguale distribuzione della ricchezza, le
tensioni sociali conseguenti a rapidi sviluppi.
Il fenomeno è sorto in società sia ricche che povere, oppressive e democratiche, sia per ideologie condivise da intere
fasce sociali che da ristretti gruppi minoritari ed al di là di una generica connessone con l’aggressività è, infatti,
ancora tutta da dimostrare la sua genesi in soli contesti di controcultura complessiva o di tradizione di violenza.
La globalizzazione ha generato o rafforzato soggetti transnazionali non controllati e marginalmente influenzabili, in
grado di indirizzare e condizionare le scelte politiche ed economiche dei Governi.
In un mondo in cui le organizzazioni sovrane statali non sono più interlocutori importanti, ma sono diventati veri
Stati fantasma, entità autonome, signori della guerra, miliziani, sette, schegge terroriste impazzite, superpotenze
criminali, si sono riversate sullo scacchiere planetario nuove alleanze in nome di ideologismi di varia natura
arrivando ad assumere, a livello locale, il controllo del la produzione é del commercio di risorse illecite(droga) e
lecite (petrolio oro, uranio).
La violenza terrorista è diventata un vero e proprio soggetto geopolitico in grado di ricattare e piegare uno Stato o
l’intera Comunità degli Stati.
Una nuova “Era terroristica” è la strage di massa, compiuta per alimentare un terrore di massa, colpendo a caso, con
cieca ferocia, obiettivi così generici da essere indifendibili.
I terroristi tradizionali, i guerriglieri motivati da un’ideologia politica, erano più interessati a pubblicizzare la,
propria causa che non a compiere stragi anzi, come è stato evidenziato, i massacri avrebbero comportato la sconfitta
politica del Movimento.
Il terrorismo presenta le seguenti caratteristiche:
ƒ è finalizzato a generare, un clima di terrore;
ƒ non è limitato alle vittime dell’atto ma è diretto ad una vasta platea;
ƒ ha come obiettivo civili o vittime simboliche;
ƒ tende ad influenzare la reazione da parte del soggetto colpito.
II
Questa nuova violenza, motivata da odio etnico o religioso o, da pura irrazionalità cerca la distruzione fisica
dell’avversario e attraverso le sue azioni vuole trasmettere all’intero pianeta una tragica sensazione di insicurezza.
Sono sempre più numerose le analisi che pongono l’accento sull’eventualità che gruppi terroristici possano utilizzare
prodotti nucleari per fabbricare ordigni letali: è l’era del tecnoterrorista in grado di ricattare l’intero pianeta con la
minaccia della catastrofe nucleare; e non sono improbabili attacchi bioterroristici, le armi chimiche e batteriologice,
che sono ormai diventate di facile produzione e il loro know how è ormai accessibile a migliaia di persone grazie
alle indicazioni fornite dai numerosi libri o dalle pagine di Internet lucidamente precise in ogni dettaglio.
Alla luce dell’attentato dell’ 11 Settembre 2001 e di altri precedenti atti criminali è possibile individuare nuove
caratteristiche dei fenomeni terroristici:
ƒ un uso rilevante, di materiale esplosivo in centri urbani;
ƒ l’irrazionale intenzione di causare massacri con tiri alto numero di vittime;
ƒ il proposito di usare mezzi non convenzionali di distruzione di massa o la volontà di infliggere ingenti
danni economici agli Stati colpiti una stretta sinergia tra gruppi terroristici e sistemi mafiosi.
Infine, ma non per questo meno importanti, altri due aspetti caratterizzano l’attuale fenomeno terroristico:
ƒ il crescente frazionamento di diversi gruppi può originare un atto terroristico nell’ambito di lotte interne di
potere;
ƒ esistono gruppi composti, da un numero esiguo di membri, dunque non infiltrabili, ma che sono in grado di
reperire ed utilizzare esplosivi ed aggressivi biochimici o di colpire attraverso un uso distorto e criminale
dell’evoluzione tecnologica; dai sistemi informatici e telematici, e dalle attività nel ciberspazio dipende in
misura crescente il funzionamento, di settori d’importanza vitale per le società postindustriali.
Rilevando, il numero di incidenti e di aggressioni gli osservatori più attenti stanno valutando il rischio della messa a
punto di strategie destabilizzanti da parte di un gruppo terroristico contro un’intera Nazione con il coinvolgimento
di infrastrutture di vitale importanza come centrali elettriche, telecomunicazioni, sistema di trasferimento elettronico
del denaro, stazioni, aeroporti, sistemi di . controllo e di comando militari.
Il terrorismo è un fenomeno eclettico basato su motivazioni di diversa natura. Quando si discute circa le reali
intenzioni di un gruppo, è fondamentale definire in primis la ragione in base alla quale il gruppo agisce, o meglio, in
base alla quale reagisce; la sua posizione, più che il suo interesse, dev’essere presa sotto esame quando si cerca di
codificare il linguaggio della sua realtà.
Di seguito sono riportati cinque modi di intendere ed analizzare il terrorismo:
- L’approccio multi-causale:
Il terrorismo è la risultante di diverse cause, non solo psicologiche ma anche economiche, politiche, religiose e
sociologiche. Poiché il terrorismo resta un fenomeno multi-causale, sarebbe semplicistico ed erroneo motivare un
attentato attraverso una singola causa.
Il terrorismo in genere nasce dove sorgono rivoluzioni e violenze politiche. Include senza dubbio conflitti etnici,
religiosi ed ideologici, povertà, stress da modernizzazione, disuguaglianze politiche, assenza di canali di
comunicazioni pacifici, tradizioni di violenza, l’esistenza di un gruppo rivoluzionario, debolezza del Governo,
erosione della consapevolezza del regime, profonde divisioni tra le elitès governative e i gruppi leader.
- L’approccio politico:
Le cause alla base del terrorismo possono essere individuate nelle influenze che scaturiscono dai fattori relativi al
contesto. Ciò può rappresentare un’alternativa realistica all’ipotesi che il terrorista in effetti nasca con precisi tratti
della personalità che lo inducano a diventare un fautore di atti negativi. I contesti che possono condurre
all’insorgere di fenomeni terroristici includono ambienti sia nazionali sia internazionali, come anche sub-nazionali,
quali le università, dove molti terroristi acquisendo familiarità con le dottrine rivoluzionarie e si affiliano a gruppi
radicali.
- L’approccio organizzativo:
Terrorismo come un corso di azioni strategiche e razionali decise da un gruppo. Non è l’atto dell’individuo; al
contrario, gli atti terroristici sono commessi da gruppi che elaborano decisioni collettive basate su convinzioni
comuni. Tale tipologia sarebbe piuttosto difficile da ottenere senza l’apporto di un “decision-maker”.
- L’approccio fisiologico:
L’approccio fisiologico del terrorismo implica che nelle discussioni circa le cause del terrorismo non possa essere
ignorato il ruolo dei media nel promuovere la diffusione del terrorismo stesso e dei suoi messaggi. Grazie alla
copertura dei media, infatti, i metodi, le richieste, gli obiettivi dei terroristi vengono resi noti velocemente ad altri
terroristi potenziali, che possono trarre ispirazione dai reportage e ricevere uno stimolo all’emulazione.
- L’approccio psicologico:
Concerne le convinzioni, la personalità, le attitudini, le motivazioni e le carriere da terrorista.
Il terrorismo può essere definito come un metodo di lotta politica fondato sul sistematico ricorso alla violenza, con
particolari connotazioni oggettive e soggettive. Dal primo punto di vista esso si distingue per la modalità della
condotta, la qualità della persona offesa l’entità del danno e per il suo perdurante effetto nell’ambito dell’assetto
sociale. Esso è, infatti, caratterizzato dalla capacità di colpire chiunque appartenga ad una data categoria sociale ed
in qualunque momento, secondo imprevedibili logiche di clandestinità e segretezza. Dal punto di vista soggettivo,
invece, si contraddistingue per la motivazione ideologica che lo sorregge.
Negli ultimi decenni l’intensificarsi di manifestazioni terroristiche a livello internazionale ha posto l’esigenza di una
sempre più stretta collaborazione fra i vari Stati progressivamente coinvolti, onde cercare di ridurre un fenomeno
che stava assumendo dimensioni veramente preoccupanti.
Per quanto poi, più specificatamente, riguarda la condotta, si potrebbe obiettare che l’efferatezza e l’uso di tecniche
particolarmente cruente possono essere presenti in qualunque altro tipo di reato, non necessariamente di stampo
terroristico. Tali elementi, tuttavia, assumono in quest’ultimo caso una connotazione particolare, trattandosi spesso
di manifestazioni simboliche, quasi fini a se stesse, o comunque realizzate più per impressionare l’opinione
pubblica, che per ottenere risultati concreti. Di qui l’importanza dell’uso della stampa e dei mezzi di comunicazione
III
di massa. I terroristi, infatti, fin dall’inizio, si prefiggono di ottenere la massima risonanza possibile delle loro gesta;
l’atto è compiuto non tanto per quello che realizza in sé, quanto perché la stampa ne parli ed esso si trasformi in un
detonatore propagandistico dell’ideologia.
Il delinquente comune, solitamente, non ha alcun interesse a rendere partecipe l’opinione pubblica del proprio atto,
al contrario del primo per cui la pubblicizzazione delle azioni compiute ha importanza determinante. In mancanza di
ciò, l’atto rimarrebbe totalmente sterile.
I media occidentali fanno un’enorme pubblicità alle nefandezze dei terroristi e, dando sempre più spazio ai crimini
dei terroristi perché sempre più orrendi, incoraggiano i terroristi islamici ad essere sempre più sadici e crudeli. Ci si
può chiedere perciò se sia eticamente corretto che i media occidentali, per contentare la curiosità talvolta morbosa
degli utenti, diano un aiuto tanto grande al terrorismo.
L’uso del terrorismo più spietato e spettacolare, come strumento di guerra, risponde sia a una necessità dovuta al
carattere inevitabilmente asimmetrico dello scontro, sia alla ricerca della più vasta eco mediatica, la quale è
fondamentale anche per il reclutamento di nuovi jihadisti.
Il terrorismo presenta delle peculiarità rispetto ad altre manifestazioni criminali, che incidono sulla raccolta
informativa e differenziano l’antiterrorismo dalla lotta alla criminalità organizzata e comune.
Innanzitutto bisogna considerare la motivazione a delinquere. Il fine ultimo degli atti di terrorismo è la
destabilizzazione politica e l’eversione, mentre il crimine organizzato e comune persegue essenzialmente fini di
lucro. Di conseguenza i membri di un’organizzazione terrorista commettono reati comuni solo a fini di
finanziamento o per acquisire mezzi strumentali per atti terroristici.
Il terrorismo non persegue fini di lucro, sebbene non sia immune dalla seduzione del denaro, prevalentemente per
ragioni strumentali. Alcune organizzazioni terroristiche sono coinvolte in affari legali, ma anche contrabbando o
altre attività illecite, traffico di droghe e armi, scambi di favori con la criminalità tradizionale. Altre organizzazioni
operano affiancandosi a militanti che perseguono i medesimi obiettivi dei gruppi terroristi utilizzando metodi non
violenti.
Quanto al finanziamento di tali attività, qui le parti sono rovesciate, la criminalità organizzata si finanzia
prevalentemente attraverso attività illecite, mentre il terrorismo riceve finanziamenti soprattutto da fonti lecite o
addirittura da Governi.
Sia la criminalità comune che le organizzazioni terroristiche sono interessate a nascondere e proteggere le proprie
attività nei confronti dell’azione repressiva e preventiva dello Stato.
Il crimine organizzato delinque per accumulare ricchezza e poterne giustificarne legalmente il possesso attraverso il
cosiddetto riciclaggio. Parte dei proventi illeciti del crimine vengono reinvestiti in attività criminali, ma il fine
ultimo è l’arricchimento. L’atto criminale prevede dunque l’accumulazione di ricchezza. Nel terrorismo invece
avviene in genere il contrario, 1’accumulazione di ricchezza precede l’atto criminale terrorista.
Lo stile di vita di molti criminali tende a non essere proporzionato o addirittura ingiustificato rispetto alle fonti di
reddito legittimo documentabili, esponendoli all’esposizione verso la comunità sociale in cui sono inseriti e delle
forze dell’ordine. Lo stile di vita degli appartenenti ad organizzazioni terroriste tende invece ad essere omologato
ed, in molti casi, austero. Ciò si deve alla motivazione idealistica del terrorista che, proiettato alla lotta contro
l’establishment politico, sociale o religioso, è disposto a sacrificare uno stile di vita agiato per massimizzare le
possibilità di successo dell’attività eversiva. La pianificazione ed il grado di preparazione necessari per la
conduzione di atti terroristici tendono di regola ad essere di gran lunga più impegnativi di quella di dei crimini
comuni. Un’accorta pianificazione dell’atto terroristico pone sempre maggiori ostacoli all’attività preventiva e
repressiva delle forze di sicurezza.
D’altra parte, però, un aspetto specifico del terrorismo, è quello legato alla necessità di far conoscere la propria esistenza, le
finalità ultime perseguite, le rivendicazioni verso le autorità costituite, gli obiettivi strategici e tattici nonché l’ideologia di
riferimento. Senza di essa un gruppo terrorista non può mostrare allo Stato ed all’opinione pubblica i propri successi e non
dispone della visibilità necessaria per rivolgersi alle masse e per aumentare la capacità di reclutamento di nuovi adepti.
IV
ALLEGATO 2: PSICOLOGIA DEL TERRORISTA
Terroristi si diventa, non si nasce. Non esiste infatti un tratto comune per quanto fisico, genetico o univoco che
raggruppi membri di gruppi diversi etichettandoli come terroristi. La psicologia e le convinzioni dei terroristi ad ora
non sono state esplorate in maniera approfondita benché siano stati condotti ad oggi numerosi studi nel tentativo di
spiegare il terrorismo da un punto di vista psichiatrico o psicologico. La maggior parte delle analisi effettuate hanno
cercato di evidenziare che cosa motiva il terrorista o di descriverne le caratteristiche personali. La comprensione
della mentalità del terrorista sarebbe utile a capire come e perché alcuni individui scelgano di affiliarsi ad
un’organizzazione.
La mancanza di informazioni utili sul processo psicologico che concorre a formare un terrorista è dovuta al fatto che
la psicologia individuale del terrorismo politico/religioso è stata ad oggi largamente ignorata, mentre la psicologia
sociale del terrorismo politico è stata sinora oggetto di un’analisi estensiva.
Una ragione principale di questa mancanza di studi psicometrici sul terrorismo è lo scarso, nella migliore delle
ipotesi, accesso diretto ai terroristi, anche a quelli imprigionati: nella ricerca infatti si deve quasi sempre far
riferimento a documenti, biografie, studi di professionisti che occasionalmente hanno avuto la possibilità di stabilire
un contatto diretto con gli attivisti.
Se volessimo analizzare il terrorismo in soli termini psicologici tralasciando l’importanza dei fattori economici,
politici e sociali che hanno sempre motivato gli attivisti radicali, come anche la possibilità che variabili biologiche o
fisiologiche possano effettivamente giocare un ruolo di rilievo nel condurre un individuo sulla strada
dell’affiliazione terroristica, otterremmo una visuale del fenomeno parziale, incompleta e tendenziosa. L’atto di
violenza nasce da sentimenti di disillusione e rabbia, amplificati dalla convinzione che la società non permetta
accessi alternativi alla distribuzione di informazioni ed al processo di formazione politico-decisionale.
Molti psicologi partono dal presupposto che i partecipanti a violenze rivoluzionarie giustifichino il loro
comportamento sulla base di un calcolo razionale di costi/benefici, giungendo alla conclusione che la violenza è il
miglior modo disponibile di portare avanti le proprie attività date le condizioni sociali. Scegliere la violenza come
ultima risorsa è una decisione estrema, spesso causa di scissione all’interno del gruppo, che si riscontra talune volte
nella ripartizione del gruppo in fazioni.
La teoria della frustrazione/aggressione sostiene che ogni frustrazione conduce ad una qualche forma di aggressione
e che ogni atto di aggressività sia la risultante di una frustrazione pregressa. È una risposta alla frustrazione di
diversi bisogni o obiettivi politici, economici e personali. Molti teorici considerano tale teoria semplicistica, poiché
basata sull’illazione errata che l’aggressione sia sempre una conseguenza della frustrazione. Una teoria sub-culturale
sarebbe probabilmente un approccio più appropriato a questa e ad altre ipotesi, considerando che i terroristi vivono
ognuno nella propria sub-cultura, col proprio bagaglio di valori. Inoltre, l’ipotesi della frustrazione/aggressione non
prende particolarmente in considerazione la psicologia sociale del pregiudizio e dell’odio, né del fanatismo, che
riveste un ruolo decisamente rilevante nel condurre atti di estrema violenza. Il terrorismo politico non può essere
compreso al di fuori del contesto dello sviluppo delle ideologie, delle convinzioni, degli stili di vita terroristici, o
potenzialmente terroristici.
L’identità non è un concetto stabile o non modificabile, ma, al contrario, è un processo evolutivo che si snoda lungo
la vita.
Il terrorista politico assume consapevolmente un’identità negativa, nel tentativo di esternare un rigetto vendicativo.
L’affiliazione al terrorismo è la risultante di sentimenti di rabbia e senso di assenza di aiuto, sedimentati da una
mancanza di alternative.
Considerando l’approccio del terrorista mentalmente disturbato, l’ipotesi della rabbia narcisista si riferisce al primo
stadio di sviluppo del soggetto. Quale manifestazione specifica di rabbia, il terrorismo si colloca in un contesto di
offesa e vilipendio del narcisismo di un individuo: è quindi il tentativo disperato di mantenere o acquisire potere o
controllo attraverso l’intimidazione. Gli alti ideali del gruppo proteggono in qualche misura i membri che vi
appartengono dall’esperienza della vergogna.
Esistono dei meccanismi che si innescano negli individui affetti da disturbi della personalità in termini di narcisismo
e border-line. Ad esempio, lo splitting (scissione), avviene quando lo sviluppo della personalità di un individuo è
caratterizzato da un particolare danno psicologico durante l’infanzia. Tali individui, tra cui si colloca anche Hitler,
aventi una concezione dell’io danneggiata, hanno fallito la corretta integrazione tra le parti positive e negative
dell’ego, che restano divise in “io” e “non io”. Costoro hanno bisogno di individuare un nemico esterno, che risulta
essere l’esternazione del loro conflitto interiore, cui imputare le proprie inadeguatezze e debolezze. Molti terroristi
non hanno avuto successo nelle loro esperienze personali, educative e vocazionali: si adagiano pertanto in gruppi
terroristici che possiedono una visione noi contro loro congeniale al loro stato mentale. Tuttavia, anche quest’ipotesi
ha una contraddizione di base individuabile nel crescente numero di terroristi che si qualificano quali professionisti
altamente istruiti, come chimici, ingegneri e fisici.
Gli individui che diventano terroristi sono spesso, però, disoccupati, alienati dalla società da cui si sono dissociati.
La noia e il desiderio di vivere un’avventura possono essere considerati ulteriori incentivi per coloro in possesso di
scarsa educazione.
Altri individui possono essere motivati soprattutto dal desiderio di utilizzare abilità speciali che possiedono. I
giovani più istruiti possono essere spinti da convinzioni religiose o politiche più sincere e genuine. Nei paesi
occidentali, la persona che si affilia al terrorismo è in genere un intellettuale ed al contempo un idealista: si tratta di
solito di giovani disincantati che da principio si muovono in proteste occasionali e moti di dissidenza. I membri
potenziali di gruppi terroristici spesso cominciano come simpatizzanti del gruppo: le reclute vengono individuate tra
le file di organizzazioni di sostegno sociale.
Considerare chi commette atti distruttivi quali posizionare bombe su aerei di linea, detonare veicoli carichi di
esplosivo in un’affollata strada cittadina, o lanciare una granata contro un caffè che si affacci su un affollato
marciapiede come una persona malata, anormale e affetta da una qualche psicopatia è uno stereotipo. L’approccio
V
psicologico alla personalità del terrorista è da sempre dominato da tale visione psicopatologica; infatti, per
comprendere meglio il terrorismo i teorici si avvalgono solitamente di due ritratti principali: il terrorista come
persona disturbata o come fanatico.
È vero tuttavia che i dirottatori aerei condividono un certo numero di tratti comuni, quali un padre violento e
alcolizzato; una madre profondamente religiosa e spesso membro di una setta; una personalità timida, sessualmente
repressa e passiva; sorelle minori nei cui confronti sono iper-protettivi; nonché scarsi raggiungimenti, fallimenti
finanziari e conseguenti potenziali di guadagno limitati.
Tali caratteristiche, comunque, sono condivise da persone che non necessariamente dirottano aerei. Dunque i profili
di dirottatori mentalmente instabili non sono gli strumenti più affidabili per individuare un potenziale terrorista
preventivamente. Un profilo più utile dovrebbe identificare tratti fisici o comportamentali che possano allertare le
autorità verso un potenziale terrorista prima che il sospetto venga imbarcato a bordo del velivolo: il che significa
individuare qualità e tratti facilmente identificabili. Allo stesso tempo, l’individuazione di armi o ordigni,
l’identificazione dei passeggeri, guardie di sicurezza locate a bordo dei velivoli possono essere l’unica misura
preventiva. Bisogna non dimenticare, però, che comunque, anche se l’implementazione delle suddette misure fosse
perfetta, un individuo che voglia dirottare un aereo troverebbe comunque il modo di farlo.
Il ricorso al terrorismo non è una scelta intenzionale, ma una conseguenza di pressioni psicologiche che vengono
razionalizzate e giustificate attraverso l’uso di una logica folle. Tale ipotesi, però, non risulta molto realistica nel
momento in cui la si confronta con le molteplici ragioni che sottendono ad un attentato terroristico, incluse le
convinzioni ideologiche. Si ritiene che le più potenti forme di terrorismo siano quelle in cui gli individui sono
fomentati all’odio, a livello generazionale. Per questa tipologia di terroristi la riabilitazione è praticamente
impossibile, essendo l’animosità etnica e l’odio trasmessi da padre a figlio. Sottolinea inoltre una interessante
distinzione tra anarchici/ideologici come le Brigate Rosse Italiane ed i nazionalisti/separatisti come l’ETA o l’IRA.
Molti gruppi sono dominati da un leader squilibrato, ma questa più che una regola all’interno delle organizzazioni
terroristiche sembra essere un’eccezione, specialmente se si prende in analisi il terrorismo internazionale. Infatti, ci
sono poche prove affidabili che dimostrino la teoria che i terroristi siano in genere persone afflitte da disturbi
mentali, poiché la pianificazione attenta e dettagliata, il tempismo nell’esecuzione e la sincronia della stessa
possono essere considerate difficilmente azioni tipiche di persone mentalmente turbate.
Al contrario, i terroristi internazionali sono persone generalmente sane: l’incredibile caratteristica comune alla quasi
totalità dei terroristi è la loro normalità. Certo i terroristi sono individui estremamente alienati dalla società, ma
l’alienazione non costituisce necessariamente malattia mentale.
Esistono numerose differenze tra lo psicopatico ed il terrorista politico, benché le due strade non sempre si
escludano a vicenda. Lo psicopatico non è in grado di imparare dall’esperienza; inoltre, la sua aderenza all’obiettivo
è personale e non si adatta alle esigenze di un gruppo. Infine, gli psicopatici sono altamente inaffidabili ed incapaci
di sostenere il controllo funzionale all’attività del gruppo. Un’organizzazione terroristica ha bisogno di un attivista
affidabile e può risultare inappropriato pensare al terrorista come ad una persona disturbata in termini
convenzionali.
I gruppi terroristici individuano il personale con estrema selettività, ciò contribuisce a spiegare come mai si
riscontrino pochi casi di individui con patologie mentali tra le schiere. L’organizzazione infatti allontana qualunque
individuo instabile e potenzialmente pericoloso: i candidati con comportamenti imprevedibili o incontrollati non
rispondono ai requisiti di base che impone l’organizzazione attraverso l’azione della persona incaricata di
selezionare le reclute.
La ricerca della morte o il confronto operato con la morte stessa da parte dei terroristi lasciano intravedere un lato
depresso della loro personalità. Molti studiosi infatti descrivono il terrorista come incapace di godere di qualsiasi
cosa o di formare relazioni interpersonali significative su un piano reciproco. Il mondo sociale del terrorista è infatti
caratterizzato da tre categorie di persone: gli eroi che il terrorista idealizza; i nemici del terrorista; le persone che si
incontrano quotidianamente, che il terrorista considera come ombre insignificanti.
Ritenere il terrorista un fanatico significa associare le sue qualità razionali e le sue prospettive ad un individuo
freddo, con capacità pianificatrici logiche, le cui ricompense sono ideologiche e politiche, non finanziarie. Tale
ipotesi tiene in considerazione il fatto che i terroristi abbiano spesso un’educazione di buon livello e siano in grado
di elaborare sofisticate analisi politiche e retoriche.
Il termine “Fanatico” sta assumendo una connotazione sempre più ampia, svincolandosi dall’ambito prettamente
religioso per rivolgersi ad una molteplicità di convinzioni intese genericamente come radicali. Il terrorista viene
spesso etichettato come un fanatico, specialmente nelle azioni auto-distruttive; bisogna inoltre tener presente che il
fanatismo, come il terrorismo, è un termine peggiorativo, qualunque sia il contesto cui viene applicato. In termini
psicologici, il concetto di fanatismo implica quello di malattia mentale, ma non è considerato una categoria
diagnostica all’interno dei disturbi mentali.
Il fanatismo possiede alcuni percorsi cognitivi in comune con altri due processi correlati, il pregiudizio e
l’autoritarismo, che si possono descrivere come la non-volontà al compromesso, il rigetto per le visuali alternative,
la tendenza a vedere le cose in bianco e nero, la rigidità del pensiero ed una percezione del mondo che riflette una
mentalità chiusa. Comprendere la natura del fanatismo richiede il riconoscimento del ruolo svolto dal contesto
culturale: la contingenza in cui opera il terrorista deve essere presa in considerazione per determinare se il termine
sia o meno appropriato.
Benché sia piuttosto comune associare il terrorismo ad individui auto-distruttivi che si tolgono la vita per detonare
un ordigno nella folla, questa non è una caratteristica molto popolare nelle azioni terroristiche. Accade
occasionalmente con i fondamentalisti islamici in Medio Oriente, ma molti attivisti politici considerano il loro
coinvolgimento più utile al gruppo, che la loro morte.
Secondo gli studiosi della cultura musulmana, gli attentati suicidi sono considerati dagli islamici come prove di
martirio e così andrebbero studiate.
Vivendo nell’ombra, i terroristi si allontanano gradualmente dalla realtà ordinaria, creando una sorta di guerra di
fantasia. Lo stress associato alla vita nascosta dei terroristi può avere conseguenze avverse sia a livello psicologico,
VI
sia a livello sociale. Un gruppo terroristico utilizza delle tecniche di ciò che in psicologia si definisce “disimpegno
morale” per collocare se stessi lontani dalle conseguenze umane delle loro azioni: usando una giustificazione morale
i terroristi si immaginano come salvatori di un ordine costituito minacciate da un’entità malvagia;
ƒ attraverso la tecnica di dislocazione della responsabilità sul leader o su altri membri del gruppo, i terroristi
si vedono come funzionari che eseguono semplicemente gli ordini del leader;
ƒ minimizzare o ignorare l’effettiva sofferenza delle vittime; dando una nuova denominazione a se stessi ed
alle loro azioni, alle loro vittime e ai loro nemici automaticamente conferiscono a loro stessi rispettabilità.
Utilizzando la semantica per razionalizzare la loro violenza, i terroristi creano la loro propria tensione psicologica
auto-distruttiva. Negando, infatti, allo stesso tempo l’importanza della colpevolezza e dell’innocenza, creano una
tensione interiore insostenibile attraverso la de-umanizzazione.
Sembra non esserci un identificativo univoco della personalità del terrorista. Non c’è infatti nessun tratto
caratteristico che possa permettere alle autorità di indicare con certezza un probabile attentatore, né gli si possono
attribuire malattie mentali o stati psicopatologici manifesti: il terrorista è fondamentalmente equilibrato, solamente
deluso dalla visione del mondo che opera attraverso un suo filtro politico o ideologico.
È più facile trovare persone disposte a uccidere pubblici ufficiali o boicottare consolati stranieri che sostengono
regimi di repressione, anziché uccidere a sangue freddo bambini e donne innocenti in pullman, nei grandi magazzini,
o negli aeroporti. Queste ultime modalità di comportamento criminologico richiedono un training psicologico di
disimpegno morale più articolato ed intensivo. Tra i citati meccanismi troviamo:
ƒ giustificazione morale: trasformazione di un soggetto, a causa di imperativi morali in un cinico killer che
con fierezza ha già ristrutturato cognitivamente il vantaggio dell’uccisione privo dei vecchi freni
autocensori grazie al raggiungimento di mete per lui nobili quali la protezione dei propri valori;
ƒ etichettamento eufemistico: dove il linguaggio parlato con incisivo potere disinibitorio si presenta in grado
di modificare il pensiero e conferendo rispettabilità a qualunque impresa illecita. I terroristi si definiranno
combattenti della libertà e gli innocenti che uccidono verranno convertiti in danni collaterali;
ƒ confronto vantaggioso: sfrutta il principio del contrasto considerando giuste anche le azioni più malvagie se
poste in contrasto con gli atteggiamenti di disumanità perpetrate da qualunque oppositore; ad esempio, i
terroristi minimizzano i loro crimini come la sola arma di difesa di cui dispongono per frenare le diffuse
crudeltà inflitte alla loro gente;
ƒ atti di martirio e altruismo: i terroristi coercizzano l’accesso ai media per pubblicizzare le loro rivendicazioni alla Comunità Internazionale. La televisione diviene il mezzo principale per ottenere simpatia
e sostegno alla loro causa, in quanto essi si raffigurano come coloro che rischiano la vita per il bene di una
compagine vittimizzata;
ƒ dislocazione delle responsabilità: sono sollevati dalla responsabilità personale in quanto obbediscono,
semplicemente, agli ordini con vivo senso del dovere verso i superiori;
ƒ diffusione della responsabilità: nella suddivisione dei compiti la responsabilità cade sul gruppo o sulla
collettività e non sul singolo;
ƒ noncuranza o distorsione delle conseguenze: fa evitare l’affrontare il male causato o lo si minimizza
distorcendo la percezione e canalizzandola sull’importanza di potenziali benefici da ottenere;
ƒ deumanizzazione: le auto-sanzioni contro la condotta crudele possono essere disimpegnate o attenuate
spogliando le persone delle qualità umane. Una volta deumanizzate, le vittime potenziali non sono più viste
come persone con sentimenti, speranze e interessi, ma come oggetti;
ƒ potere dell’umanizzazione: come nella “sindrome di Stoccolma”, lo stretto contatto personale porta ad un
processo di necessità di umanizzazione del proprio aggressore, addirittura partecipando alla sua azione
criminosa condividendone metodi e finalità;
ƒ attribuzione di colpa: le interazioni distruttive, di solito, coinvolgono una serie di azioni che si potenziano
reciprocamente, nelle quali gli antagonisti raramente sono innocenti. È sempre possibile selezionare, dalla
catena degli eventi, un elemento dal comportamento difensivo dell’avversario e additarlo come la
provocazione iniziale. La condotta ingiuriosa diventa una reazione difensiva giustificata da provocazioni
belligeranti del nemico, che viceversa in realtà sono solo di carattere difensivo;
ƒ training disinibitorio progressivo: è di solito condotto all’interno di un’atmosfera di influenze interpersonali
reciproche, isolate dalla vita sociale. Inizialmente vengono avviati a compiere atti spiacevoli che possono
tollerare senza molta autocensura. Gradualmente, attraverso ripetute performance e ripetute esposizioni al
modello aggressivo dei compagni più esperti: il loro disagio e l’autoriprovazione vengono a indebolirsi fino
a consentire livelli sempre più alti di crudeltà;
ƒ auto-inganno: caratterizzato dalla assoluta necessità di negare a se stessi la realtà, allontanando in ogni
modo e ad ogni costo la verità e quindi non mettendo in atto azioni che la rivelerebbero, e non dichiarando
completamente ciò che fanno o sperimentano, alla ricerca continua di convincere se stessi che ciò in cui
credono è vero.
La scelta di essere terrorista, molto spesso, è condizionata da alcune specifiche predisposizioni individuali
connaturate, legate a cause inerenti alle proprie vicissitudini infantili, adolescenziali e/o a rapporti interpersonali
molte volte traumatizzanti non in senso assoluto, bensì per le particolari sensibilità del singolo con bassa soglia di
tolleranza allo stress interpersonale o come canalizzazione della rabbia repressa verso qualcosa che gli permetesse di
dimostrare a se stesso, di essere capace di qualcosa di unico e di grande.
VII
ALLEGATO 3: L’UNIONE EUROPEA CONTRO IL TERRORISMO DOPO L’11 SETTEMBRE
POSIZIONE COMUNE DEL CONSIGLIO DELL’UNIONE EUROPEA RELATIVA ALL'APPLICAZIONE DI MISURE SPECIFICHE PER LA
LOTTA AL TERRORISMO 2001
del 27 dicembre
(2001/931/PESC) IL CONSIGLIO DELL'UNIONE EUROPEA,
visto il trattato sull'Unione Europea, in particolare gli articoli 15 e 34, considerando quanto segue:
(1) Nella riunione straordinaria del 21 settembre 2001 il Consiglio europeo ha dichiarato che il terrorismo rappresenta una vera
sfida per il mondo e per l'Europa e la lotta al terrorismo costituirà un obiettivo prioritario per l'Unione Europea.
(2) Il 28 settembre 2001 il Consiglio di sicurezza ha adottato la risoluzione 1373(2001) che stabilisce strategie di ampio respiro
per la lotta al terrorismo e in particolare al finanziamento dello stesso.
3) L'8 ottobre 2001, il Consiglio ha ricordato la determinazione dell'Unione a colpire le fonti di finanziamento del terrorismo, in
stretta concertazione con gli Stati Uniti.
(4) Ai sensi della risoluzione del Consiglio di sicurezza delle Nazioni Unite 1333(2000), il 26 febbraio 2001 il Consiglio ha
adottato la posizione comune 2001/154/PESC (1) che prevede tra l'altro il congelamento dei fondi di Usama Bin Laden e dei
soggetti e delle entità associate a quest'ultimo. Di conseguenza tali persone, gruppi ed entità non sono contemplati dalla presente
posizione comune.
(5) L'Unione Europea dovrebbe adottare ulteriori misure per attuare la risoluzione del Consiglio di sicurezza delle Nazioni Unite
1373(2001).
(6) Gli Stati membri hanno trasmesso all'Unione Europea le informazioni necessarie per attuare alcune di dette ulteriori misure.
(7) È necessaria un'azione della Comunità volta ad attuare alcune di dette ulteriori misure. È altresì necessaria un'azione degli
Stati membri, in particolare per quanto riguarda l'attuazione di forme di cooperazione di polizia e giudiziarie in materia penale,
HA ADOTTATO LA PRESENTE POSIZIONE COMUNE:
Articolo 1
1. La presente posizione comune si applica, in conformità delle disposizioni dei seguenti articoli, alle persone, gruppi ed entità,
elencati nell'allegato, coinvolti in atti terroristici.
2. Ai fini della presente posizione comune per “persone, gruppi ed entità coinvolti in atti terroristici” si intendono: — persone
che compiono, o tentano di compiere, atti terroristici o vi prendono parte o li agevolano, — gruppi ed entità posseduti o
controllati direttamente o indirettamente da tali persone; e persone, gruppi ed entità che agiscono a nome o sotto la guida di tali
persone, gruppi ed entità, inclusi i capitali provenienti o generati da beni posseduti o controllati direttamente o indirettamente da
tali persone o da persone, gruppi ed entità ad esse associate.
3. Ai fini della presente posizione comune per “atto terroristico “ si intende uno degli atti intenzionali di seguito indicati, che, per
la sua natura o contesto possa recare grave danno a un Paese o un'organizzazione internazionale, definito reato in base al diritto
nazionale, quando è commesso al fine di: i) intimidire seriamente la popolazione; o ii) costringere indebitamente i poteri pubblici
o un'organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto; o iii) destabilizzare gravemente o
distruggere le strutture politiche, costituzionali, economiche o sociali fondamentali di un Paese o un'organizzazione
internazionale: a) attentati alla vita di una persona che possono causarne il decesso; b) attentati gravi all'integrità fisica di una
persona; c) sequestro di persona e cattura di ostaggi; d) distruzioni massicce di strutture governative o pubbliche, sistemi di
trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi
pubblici o di proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli; e)
sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci; f) fabbricazione,
detenzione, acquisto, trasporto, fornitura o uso di armi da fuoco, esplosivi, armi atomiche, biologiche o chimiche, nonché, per le
armi biologiche e chimiche, ricerca e sviluppo; g) diffusione di sostanze pericolose, cagionamento di incendi, inondazioni o
esplosioni il cui effetto metta in (1) GU L 57 del 27.2.2001, pag. 1. pericolo vite umane; L 344/94 IT Gazzetta ufficiale delle
Comunità europee 28.12.2001 h) manomissione o interruzione della fornitura di acqua, energia o altre risorse naturali
fondamentali il cui effetto metta in pericolo vite umane; i) minaccia di mettere in atto uno dei comportamenti elencati alle lettere
da a) a h); j) direzione di un gruppo terroristico; k) partecipazione alle attività di un gruppo terroristico, anche fornendo
informazioni o mezzi materiali o finanziandone in qualsiasi forma le attività, nella consapevolezza che tale partecipazione
contribuirà alle attività criminose del gruppo. Ai fini del presente paragrafo, per “gruppo terroristico” s'intende l'associazione
strutturata di più di due persone, stabilita nel tempo, che agisce in modo concertato allo scopo di commettere atti terroristici. Il
termine “associazione strutturata” designa un'associazione che non si è costituita fortuitamente per la commissione estemporanea
di un reato e che non deve necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione
o una struttura articolata.
4. L'elenco è redatto sulla base di informazioni precise o di elementi del fascicolo da cui risulta che un'autorità competente ha
preso una decisione nei confronti delle persone, gruppi ed entità interessati, si tratti dell'apertura di indagini o di azioni penali per
un atto terroristico, il tentativo di commetterlo, la partecipazione a tale atto o la sua agevolazione, basate su prove o indizi seri e
credibili, o si tratti di una condanna per tali fatti. Nell'elenco possono essere inclusi persone, gruppi ed entità individuati dal
Consiglio di sicurezza delle Nazioni Unite come collegati al terrorismo e contro i quali esso ha emesso sanzioni. Ai fini
dell'applicazione del presente paragrafo, per “autorità competente” s'intende un'autorità giudiziaria o, se le autorità giudiziarie
non hanno competenza nel settore di cui al presente paragrafo, un'equivalente autorità competente nel settore.
5. Il Consiglio si adopera affinché nell'elenco, in allegato, delle persone fisiche e giuridiche, dei gruppi o delle entità siano inseriti
dettagli sufficienti a consentire l'effettiva identificazione di esseri umani, persone giuridiche, entità o organismi, in modo da
discolpare più agevolmente coloro che hanno un nome identico o simile.
6. I nomi delle persone ed entità riportati nell'elenco in allegato sono riesaminati regolarmente almeno una volta per semestre
onde accertarsi che il loro mantenimento nell'elenco sia giustificato.
VIII
Articolo 2 La Comunità europea, nei limiti dei poteri che le sono conferiti dal trattato che istituisce la Comunità europea, ordina il
congelamento dei capitali e delle altre risorse finanziarie o economiche delle persone, gruppi ed entità elencati nell'allegato.
Articolo 3 La Comunità europea, nei limiti dei poteri che le sono conferiti dal trattato che istituisce la Comunità europea,
garantisce che i capitali, le risorse finanziarie o economiche o i servizi finanziari o altri servizi connessi non siano messi a
disposizione, direttamente o indirettamente, delle persone, gruppi ed entità elencati nell'allegato.
Articolo 4 Gli Stati membri si prestano, nell'ambito della cooperazione di polizia e giudiziaria in materia penale prevista dal titolo
VI del trattato sull'Unione Europea, la massima assistenza possibile ai fini della prevenzione e della lotta contro gli atti
terroristici. A questo scopo, per quanto riguarda le indagini e le azioni penali condotte dalle loro autorità nei confronti di persone,
gruppi ed entità di cui all'allegato, essi si avvalgono appieno, su richiesta, dei poteri di cui dispongono in virtù di atti dell'Unione
Europea e di altri accordi, intese e Convenzioni internazionali vincolanti per gli Stati membri.
Articolo 5 La presente posizione comune ha efficacia dalla data di adozione.
Articolo 6 La presente posizione comune è costantemente riesaminata.
Articolo 7 La presente posizione comune è pubblicata nella Gazzetta ufficiale.
Fatto a Bruxelles, addì 27 dicembre 2001. Per il Consiglio Il Presidente L. MICHEL
REGOLAMENTO (CE) N. 1580/2002 DELLA COMMISSIONE
del 4 settembre 2002 recante seconda modifica del regolamento (CE) n. 881/2002 del Consiglio che impone specifiche
misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai
talibani e abroga il regolamento (CE) n. 467/2001 del Consiglio
LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento
(CE) n. 881/2002 del Consiglio, del 27 maggio 2002, che impone specifiche misure restrittive nei confronti di determinate
persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai talibani e abroga il regolamento (CE) n. 467/2001 che vieta
l’esportazione di talune merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e delle
altre risorse finanziarie nei confronti dei talibani dell’Afghanistan (1), modificato dal regolamento (CE) n. 951/2002 (2), in
particolare l’articolo 7, paragrafo 1, considerando quanto segue: (1) Nell’allegato I del regolamento (CE) n. 881/2002 figura
l’elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche a norma del
regolamento. (2) L’8 luglio 2002, il 26 agosto 2002 e il 3 settembre 2002, il comitato per le sanzioni ha deciso di modificare
l’elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche. Occorre
quindi modificare di conseguenza l’allegato I. (3) Ummah Tameer E-Nau è stato inserito come persona fisica nel regolamento
(CE) n. 881/2002 in base alla decisione del comitato per le sanzioni del 24 dicembre 2001. Da questa decisione e dall’elenco
consolidato pubblicato dal comitato per le sanzioni risulta tuttavia che Ummah Tameer E-Nau è una persona giuridica, un gruppo
o un’entità. Visto che il regolamento (CE) n. 881/ 2002 applica unicamente le designazioni dell’ONU, è necessario e opportuno
inserire Ummah Tameer E-Nau nella sezione pertinente dell’elenco. (4) Il presente regolamento deve entrare in vigore
immediatamente per garantire l’efficacia delle misure ivi contemplate,
HA ADOTTATO IL PRESENTE REGOLAMENTO:
Articolo 1
1. Le persone, i gruppi e le entità elencati in allegato sono aggiunti all’elenco dell’allegato I del regolamento (CE) n. 881/ 2002.
2. Le persone, i gruppi e le entità seguenti sono depennati dall’elenco dell’allegato I del regolamento (CE) n. 881/2002: “Ali,
Abdi Abdulaziz, Drabantvägen 21, 177 50 Spånga, Svezia, data di nascita 1o gennaio 1955.”; “Aden, Adirisak, Skäftingebacken
8, 163 67 Spånga, Svezia, data di nascita 1o giugno 1968.”; “Hussein, Liban, 925, Washington Street, Dorchester,
Massachussets, Stati Uniti d’America; 2019, Bank Street, Ontario, Ottawa, Canada.”; “Jama, Garad (alias Nor, Garad K.) (alias
Wasrsame, Fartune Ahmed) 2100, Bloomington Avenue, Minneapolis, Minnesota, Stati Uniti d’America; 1806, Riverside
Avenue, 2o piano, Minneapolis, Minnesota; data di nascita 26 giugno 1974.”; “Aaran Money Wire Service, Inc., 1806, Riverside
Avenue, 2o piano, Minneapolis, Minnesota, Stati Uniti d’America.”; “Barakat Enterprise, 1762, Huy Road, Columbus, Ohio,
Stati Uniti d’America.”; “Global Service International, 1929, 5th Street, Suite 204, Minneapolis, Minnesota, Stati Uniti
d’America.” 3. Nell’allegato I del regolamento (CE) n. 881/2002, la voce “Ummah Tameer E-Nau (UTN), Street 13, Wazir
Akbar Khan, Kabul (Afghanistan); Pakistan” viene trasferita dall’elenco delle persone fisiche all’elenco delle persone, dei gruppi
e delle entità.
Articolo 2
Il presente regolamento entra in vigore il giorno della sua pubblicazione nella Gazzetta ufficiale delle Comunità europee.
5.9.2002 IT Gazzetta ufficiale delle Comunità europee L 237/3 (1) GU L 139 del 29.5.2002, pag. 9. (2) GU L 145 del 4.6.2002,
pag. 14. Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri.
Fatto a Bruxelles, il 4 settembre 2002. Per la Commissione Christopher PATTEN Membro della Commissione .
REGOLAMENTO (CE) N. 2083/2002 DELLA COMMISSIONE del 22 novembre 2002 recante ottava modifica del
regolamento (CE) n. 881/2002 del Consiglio che impone specifiche misure restrittive nei confronti di determinate persone
ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 del
Consiglio
LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento
(CE) n. 881/2002 del Consiglio, che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate
a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/ 2001 che vieta l'esportazione di talune
merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e delle altre risorse finanziarie
nei confronti dei Talibani dell'Afghanistan (1), modificato da ultimo dal regolamento (CE) n. 1935/2002 della Commissione (2),
in particolare l'articolo 7, paragrafo 1, considerando quanto segue: (1) Nell'allegato I del regolamento (CE) n. 881/2002 figura
l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche a norma del
regolamento. (2) Il 28 ottobre e il 21 novembre 2002, il comitato per le sanzioni ha deciso di modificare l'elenco delle persone,
dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche. Occorre quindi modificare di
conseguenza l'allegato I. (3) Il presente regolamento deve entrare in vigore immediatamente per garantire l'efficacia delle misure
ivi contemplate,
HA ADOTTATO IL PRESENTE REGOLAMENTO:
IX
Articolo 1 L'allegato I del regolamento (CE) n. 881/2001 del Consiglio è modificato conformemente all'allegato del presente
regolamento. Articolo 2 Il presente regolamento entra in vigore il giorno della sua pubblicazione nella Gazzetta ufficiale delle
Comunità europee. Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati
membri. Fatto a Bruxelles, il 22 novembre 2002. Per la Commissione Christopher PATTEN Membro della Commissione L
319/22 IT Gazzetta ufficiale delle Comunità europee 23.11.2002 (1)
REGOLAMENTO (CE) N. 1754/2002 DELLA COMMISSIONE del 1o ottobre 2002 recante quarta modifica del
regolamento (CE) n. 881/2002 che impone specifiche misure restrittive nei confronti di determinate persone ed entità
associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 del Consiglio
LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento
(CE) n. 881/2002 del Consiglio (1), del 27 maggio 2002, che impone specifiche misure restrittive nei confronti di determinate
persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 che
vieta l'esportazione di talune merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e
delle altre risorse finanziarie nei confronti dei Talibani dell'Afghanistan, modificato da ultimo dal regolamento (CE) n.
1644/2002 della Commissione (2), in particolare l'articolo 7, paragrafo 1, primo trattino, considerando quanto segue: (1)
Nell'allegato I del regolamento (CE) n. 881/2002 figura l'elenco delle persone, dei gruppi e delle entità a cui si applica il
congelamento dei fondi e delle risorse economiche a norma del regolamento. (2) L'11 e il 30 settembre 2002, il comitato per le
sanzioni ha deciso di modificare l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle
risorse economiche. Occorre quindi modificare di conseguenza l'allegato I. (3) Il presente regolamento deve entrare in vigore
immediatamente per garantire l'efficacia delle misure ivi contemplate,
HA ADOTTATO IL PRESENTE REGOLAMENTO:
Articolo 1 L'allegato I del regolamento (CE) n. 881/2001 è modificato conformemente all'allegato del presente regolamento.
Articolo 2 Il presente regolamento entra in vigore il giorno della pubblicazione nella Gazzetta ufficiale delle Comunità europee. Il
presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri. Fatto a
Bruxelles, il 1o ottobre 2002. Per la Commissione Christopher PATTEN Membro della Commissione 2.10.2002 IT Gazzetta
ufficiale delle Comunità europee L 264/23 (1)
DECISIONE QUADRO DEL CONSIGLIO del 13 giugno 2002 sulla lotta contro il terrorismo (2002/475/GAI)
IL CONSIGLIO DELL’UNIONE EUROPEA, visto il trattato sull’Unione Europea, in particolare l’articolo 29, l’articolo 31,
lettera e) e l’articolo 34, paragrafo 2, lettera b), vista la proposta della Commissione (1), visto il parere del Parlamento europeo
(2), considerando quanto segue:
(1) L’Unione Europea si fonda su valori universali di dignità umana, libertà, uguaglianza e solidarietà, rispetto dei diritti
dell’uomo e delle libertà fondamentali. Essa si basa sul principio della democrazia e sul principio dello stato di diritto, principi
che sono patrimonio comune degli Stati membri.
(2) Il terrorismo costituisce una delle più gravi violazioni di detti principi. La dichiarazione di La Gomera, adottata nel corso
della riunione informale del Consiglio del 14 ottobre 1995, condanna il terrorismo in quanto costituisce una minaccia alla
democrazia, al libero esercizio dei diritti dell’uomo e allo sviluppo economico e sociale.
(3) Tutti gli Stati membri o alcuni di essi sono parti di una serie di Convenzioni relative al terrorismo. La convenzione del
Consiglio d’Europa, del 27 gennaio 1977, per la repressione del terrorismo stabilisce che i reati terroristici non possono essere
considerati reati politici, reati riconducibili ad un reato politico o reati ispirati a motivazioni politiche. Le Nazioni Unite hanno
adottato la convenzione per l’eliminazione degli attentati terroristici mediante l’uso di esplosivi del 15 dicembre 1997 e la
convenzione per la repressione del finanziamento del terrorismo del 9 dicembre 1999. In seno alle Nazioni Unite si sta
attualmente negoziando un progetto di convenzione globale contro il terrorismo.
(4) A livello di Unione Europea, il 3 dicembre 1998, il Consiglio ha adottato il piano d’azione del Consiglio e della Commissione
sul modo migliore per attuare le disposizioni del trattato di Amsterdam concernenti uno spazio di libertà, sicurezza e giustizia (3).
È altresì necessario tener conto delle conclusioni del Consiglio del 20 settembre 2001 e del piano d’azione in materia di
terrorismo del Consiglio europeo straordinario del 21 settembre 2001. Il problema del terrorismo è stato ricordato nelle
conclusioni del Consiglio europeo di Tampere del 15 e 16 ottobre 1999 e del Consiglio europeo di Santa Maria da Feira del 19 e
20 giugno 2000. È inoltre menzionato nella comunicazione della Commissione al Consiglio e al Parlamento europeo
sull’aggiornamento semestrale del quadro di controllo per l’esame dei progressi compiuti nella creazione di uno spazio di
“libertà, sicurezza e giustizia “ nell’Unione Europea (secondo semestre del 2000). Il 5 settembre 2001 il Parlamento europeo ha
inoltre adottato una raccomandazione sulla lotta al terrorismo. È inoltre importante ricordare che il 30 luglio 1996, alla riunione
dei paesi più industrializzati (G7) e della Russia svoltasi a Parigi, sono state predisposte 25 misure per combattere il terrorismo.
(5) L’Unione Europea ha adottato numerose misure specifiche per lottare contro il terrorismo e la criminalità organizzata: la
decisione del Consiglio, del 3 dicembre 1998, che incarica l’Europol di occuparsi dei reati commessi o che possono essere
commessi nell’ambito di attività terroristiche che si configurano in reati contro la vita, l’incolumità fisica, la libertà delle persone
e i beni (4); l’azione comune 96/610/GAI del Consiglio, del 15 ottobre 1996, sull’istituzione e l’aggiornamento costante di un
repertorio delle competenze, capacità e conoscenze specialistiche nel settore dell’antiterrorismo, per facilitare la cooperazione fra
gli Stati membri dell’Unione Europea nella lotta al terrorismo (5); l’azione comune 98/428/GAI del Consiglio, del 29 giugno
1998, sull’istituzione di una Rete giudiziaria europea (6) con competenze per i reati terroristici (segnatamente l’articolo 2);
l’azione comune 98/733/GAI del Consiglio, del 21 dicembre 1998, relativa alla punibilità della partecipazione a
un’organizzazione criminale negli Stati membri dell’Unione Europea (7); la raccomandazione del Consiglio, del 9 dicembre
1999, sulla cooperazione nella lotta contro il finanziamento dei gruppi terroristici (8). 22.6.2002 IT Gazzetta ufficiale delle
Comunità europee L 164/3 (1) GU C 332 E del 27.11.2001, pag. 300. (2) Parere espresso il 6 febbraio 2002 (non ancora
pubblicato nella Gazzetta ufficiale). (3) GU C 19 del 23.1.1999, pag. 1. (4) GU C 26 del 30.1.1999, pag. 22. (5) GU L 273 del
25.10.1996, pag. 1. (6) GU L 191 del 7.7.1998, pag. 4. (7) GU L 351 del 29.12.1998, pag. 1. (8) GU C 373 del 23.12.1999, pag.
1.
(6) La definizione dei reati terroristici dovrebbe essere ravvicinata in tutti gli Stati membri, compresa quella dei reati
riconducibili a organizzazioni terroristiche. Inoltre, dovrebbero essere previste pene e sanzioni commisurate alla gravità dei reati
per le persone fisiche o giuridiche che hanno commesso tali reati o ne sono responsabili.
X
(7) Dovrebbero essere stabilite regole di giurisdizione per garantire che il reato terroristico possa essere perseguito in modo
efficace.
(8) Le vittime di reati terroristici sono vulnerabili e sono pertanto necessarie misure specifiche che le riguardino.
(9) Poiché gli scopi dell’azione proposta non possono essere sufficientemente realizzati in modo unilaterale dagli Stati membri, e
possono dunque, considerata l’esigenza di reciprocità, essere realizzati meglio a livello di Unione, questa, conformemente al
principio di sussidiarietà può adottare delle misure. Conformemente al principio di proporzionalità la presente decisione quadro
non va al di là di quanto strettamente necessario per raggiungere tali obiettivi.
(10) La presente decisione quadro rispetta i diritti fondamentali quali sono garantiti dalla convenzione europea per la
salvaguardia dei diritti dell’uomo e delle libertà fondamentali e quali risultano dalle tradizioni costituzionali comuni degli Stati
membri, in quanto principi del diritto comunitario. L’Unione rispetta i principi riconosciuti dall’articolo 6, paragrafo 2, del
trattato sull’Unione Europea e rispecchiati nella Carta dei diritti fondamentali dell’Unione Europea, ed in particolare nel suo capo
VI. Nella presente decisione quadro nulla può essere interpretato come una misura intesa a limitare od ostacolare diritti o libertà
fondamentali quali il diritto di sciopero, le libertà di riunione, di associazione o di espressione, compreso il diritto di fondare un
sindacato insieme con altre persone ovvero di affiliarsi ad un sindacato per difendere i propri interessi, e il conseguente diritto a
manifestare.
(11) La presente decisione quadro non disciplina le attività delle forze armate in tempo di conflitto armato, secondo le definizioni
date a questi termini dal diritto internazionale umanitario, attività disciplinate da questo stesso diritto, né le attività svolte dalle
forze armate di uno Stato nell’esercizio delle loro funzioni ufficiali, che sono disciplinate da altre norme del diritto
internazionale,
HA ADOTTATO LA PRESENTE DECISIONE QUADRO:
Articolo 1
Reati terroristici e diritti e principi giuridici fondamentali
1. Ciascuno Stato membro adotta le misure necessarie affinché siano considerati reati terroristici gli atti intenzionali di cui alle
lettere da a) a i) definiti reati in base al diritto nazionale che, per la loro natura o contesto, possono arrecare grave danno a un
Paese o a un’organizzazione internazionale, quando sono commessi al fine di: — intimidire gravemente la popolazione, o —
costringere indebitamente i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi
atto, o — destabilizzare gravemente o distruggere le strutture politiche fondamentali, costituzionali, economiche o sociali di un
Paese o un’organizzazione internazionale: a) attentati alla vita di una persona che possono causarne il decesso; b) attentati gravi
all’integrità fisica di una persona; c) sequestro di persona e cattura di ostaggi; d) distruzioni di vasta portata di strutture
governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla
piattaforma continentale ovvero di luoghi pubblici o di proprietà private che possono mettere a repentaglio vite umane o causare
perdite economiche considerevoli; e) sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di
trasporto di merci; f) fabbricazione, detenzione, acquisto, trasporto, fornitura o uso di armi da fuoco, esplosivi, armi atomiche,
biologiche e chimiche, nonché, per le armi biologiche e chimiche, ricerca e sviluppo; g) diffusione di sostanze pericolose, il
cagionare incendi, inondazioni o esplosioni i cui effetti mettano in pericolo vite umane; h) manomissione o interruzione della
fornitura di acqua, energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane; i) minaccia di
realizzare uno dei comportamenti elencati alle lettere da a) a h).
2. L’obbligo di rispettare i diritti fondamentali e i principi giuridici fondamentali quali sono sanciti dall’articolo 6 del trattato
sull’Unione Europea non può essere modificato per effetto della presente decisione quadro.
Articolo 2
Reati riconducibili a un’organizzazione terroristica
1. Ai fini della presente decisione quadro, per “organizzazione terroristica” s’intende l’associazione strutturata di più di due
persone, stabilita nel tempo, che agisce in modo concertato allo scopo di commettere dei reati terroristici. Il termine
“associazione strutturata” designa un’associazione che non si è costituita fortuitamente per la commissione estemporanea di un
reato e che non deve necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione o
una struttura articolata. L 164/4 IT Gazzetta ufficiale delle Comunità europee 22.6.2002 2. Ciascuno Stato membro adotta le
misure necessarie affinché siano punibili i seguenti atti intenzionali: a) direzione di un’organizzazione terroristica; b)
partecipazione alle attività di un’organizzazione terroristica, anche fornendole informazioni o mezzi materiali, ovvero tramite
qualsiasi forma di finanziamento delle sue attività nella consapevolezza che tale partecipazione contribuirà alle attività criminose
dell’organizzazione terroristica.
Articolo 3
Reati connessi alle attività terroristiche
Ciascuno Stato membro adotta le misure necessarie affinché siano considerati reati connessi alle attività terroristiche i seguenti
comportamenti: a) furto aggravato commesso per realizzare uno dei comportamenti elencati all’articolo 1, paragrafo 1; b)
estorsione per attuare uno dei comportamenti elencati all’articolo 1, paragrafo 1; c) formazione di documenti amministrativi falsi
al fine di porre in essere uno dei comportamenti elencati nell’articolo 1, paragrafo 1, lettere da a) a h), e nell’articolo 2, paragrafo
2, lettera b).
Articolo 4
Istigazione, concorso, tentativo
1. Ciascuno Stato membro adotta le misure necessarie affinché siano resi punibili l’istigazione a commettere uno dei reati di cui
all’articolo 1, paragrafo 1, e agli articoli 2 o 3 o il concorso in uno di tali reati.
2. Ciascuno Stato membro adotta le misure necessarie affinché sia reso punibile il tentativo di commettere uno dei reati di cui
all’articolo 1, paragrafo 1, e all’articolo 3, esclusi la detenzione di cui all’articolo 1, paragrafo 1, lettera f), e il reato di cui
all’articolo 1, paragrafo 1, lettera i).
Articolo 5
Sanzioni
1. Ciascuno Stato membro adotta le misure necessarie per garantire che i reati indicati agli articoli da 1 a 4 siano punibili con
sanzioni penali effettive, proporzionate e dissuasive che possono comportare l’estradizione.
2. Ciascuno Stato membro adotta le misure necessarie affinché i reati terroristici di cui all’articolo 1, paragrafo 1, e quelli elencati
all’articolo 4, per quanto riconducibili a reati terroristici, siano punibili con una reclusione più severa di quella prevista per tali
XI
reati dal diritto nazionale in assenza della finalità specifica richiesta a norma dell’articolo 1, paragrafo 1, salvo qualora le pene
previste siano già le pene massime contemplate dal diritto nazionale.
3. Ciascuno Stato membro adotta le misure necessarie affinché i reati elencati all’articolo 2 siano punibili con una reclusione di
durata massima non inferiore a 15 anni per i reati di cui all’articolo 2, paragrafo 2, lettera a), e non inferiore a 8 anni per i reati di
cui all’articolo 2, paragrafo 2, lettera b). Qualora il reato di cui all’articolo 2, paragrafo 2, lettera a), si riferisce solo alla
fattispecie di cui all’articolo 1, paragrafo 1, lettera i), la durata massima della reclusione non è inferiore a 8 anni.
Articolo 6
Circostanze particolari
Ogni Stato membro può adottare le misure necessarie affinché le pene di cui all’articolo 5 possano essere ridotte nel caso in cui
l’autore del reato: a) rinunci all’attività terroristica; b) fornisca alle autorità amministrative o giudiziarie informazioni che esse
non avrebbero potuto ottenere con altri mezzi e che sono loro utili per: i) prevenire o attenuare gli effetti del reato; ii) individuare
o consegnare alla giustizia i complici nel reato; iii) acquisire elementi di prova; o iv) prevenire la commissione di altri reati di cui
agli articoli da 1 a 4.
Articolo 7
Responsabilità delle persone giuridiche
1. Ciascuno Stato membro adotta le misure necessarie affinché le persone giuridiche possano essere ritenute responsabili di uno
dei reati di cui agli articoli da 1 a 4, commessi a loro vantaggio da qualsiasi soggetto, che agisca a titolo individuale o in quanto
membro di un organo della persona giuridica, che detenga una posizione preminente in seno alla persona giuridica, basata: a) sul
potere di rappresentanza di detta persona giuridica; b) sul potere di prendere decisioni per conto della persona giuridica; c)
sull’esercizio del controllo in seno a tale persona giuridica.
2. Oltre ai casi previsti al paragrafo 1, ciascuno Stato membro adotta le misure necessarie affinché le persone giuridiche possano
essere ritenute responsabili qualora la mancata sorveglianza o il mancato controllo da parte di un soggetto tra quelli descritti al
paragrafo 1 abbia reso possibile la commissione, a vantaggio della persona giuridica, di uno dei reati di cui agli articoli da 1 a 4
da parte di una persona sottoposta all’autorità di tale soggetto.
3. La responsabilità delle persone giuridiche ai sensi dei paragrafi 1 e 2 non esclude l’avvio di procedimenti penali contro le
persone fisiche che abbiano commesso uno dei reati di cui agli articoli da 1 a 4 abbiano istigato qualcuno a commetterli o vi
abbiano concorso. 22.6.2002 IT Gazzetta ufficiale delle Comunità europee L 164/5
Articolo 8
Sanzioni applicabili alle persone giuridiche
Ciascuno Stato membro adotta le misure necessarie affinché alla persona giuridica ritenuta responsabile ai sensi dell’articolo 7
siano applicabili sanzioni effettive, proporzionate e dissuasive, che comprendano ammende penali o non penali e che possano
comprendere anche altre sanzioni quali: a) misure di esclusione dal godimento di un beneficio o aiuto pubblico; b) misure di
divieto temporaneo o permanente di esercitare un’attività commerciale; c) assoggettamento a sorveglianza giudiziaria; d)
provvedimenti giudiziari di scioglimento; e) chiusura temporanea o permanente degli stabilimenti che sono stati usati per
commettere il reato.
Articolo 9
Giurisdizione ed esercizio dell’azione penale
1. Ciascuno Stato membro adotta le misure necessarie a stabilire la propria giurisdizione per i reati di cui agli articoli da 1 a 4
quando: a) il reato è commesso, anche solo parzialmente, nel suo territorio; ciascuno Stato membro può estendere la sua
competenza quando il reato è stato commesso nel territorio di uno Stato membro; b) il reato è commesso a bordo di una nave
battente bandiera del suo Paese o di un aeromobile ivi registrato; c) l’autore del reato è uno dei suoi cittadini o vi è residente; d) il
reato è commesso a vantaggio di una persona giuridica stabilita nel suo territorio; e) il reato è commesso contro le sue istituzioni
o la sua popolazione o contro un’istituzione dell’Unione Europea o di un organismo creato conformemente al trattato che
istituisce la Comunità europea o al trattato sull’Unione Europea, e che ha sede nello Stato membro in questione.
2. Se il reato rientra nella giurisdizione di più Stati membri, ciascuno dei quali è legittimato ad esercitare l’azione penale in
relazione ai medesimi fatti, gli Stati membri in questione collaborano per stabilire quale di essi perseguirà gli autori del reato al
fine di accentrare, se possibile, l’azione penale in un unico Stato membro. A tale scopo gli Stati membri possono avvalersi di
qualsiasi organo o struttura istituiti in seno all’Unione Europea per agevolare la cooperazione tra le rispettive autorità giudiziarie,
nonché coordinare le loro azioni. Si tiene conto, per gradi successivi, dei seguenti elementi di collegamento: — si tratta dello
Stato membro nel cui territorio sono stati commessi i fatti, — l’autore ha la nazionalità di tale Stato membro o vi è residente, —
si tratta dello Stato membro di origine delle vittime, — si tratta dello Stato membro nel cui territorio è stato trovato l’autore dei
reati.
3. Ciascuno Stato membro adotta le misure necessarie per stabilire la propria giurisdizione anche per i reati di cui agli articoli da
1 a 4 se rifiuta di consegnare o di estradare verso un altro Stato membro o un Paese terzo una persona sospettata di uno di tali
reati o per esso condannata.
4. Ciascuno Stato membro si adopera affinché sia stabilita la sua giurisdizione nei casi riguardanti un reato di cui agli articoli 2 e
4 commesso anche solo parzialmente nel suo territorio, a prescindere dal luogo in cui l’organizzazione terroristica è basata o
svolge le sue attività criminali.
5. Il presente articolo non esclude l’esercizio della giurisdizione penale secondo quanto previsto da uno Stato membro
conformemente al diritto nazionale.
Articolo 10
Protezione e assistenza delle vittime
1. Gli Stati membri dispongono che le indagini o l’azione penale relative ai reati contemplati dalla presente decisione quadro non
dipendano da una denuncia o accusa formulata da una vittima del reato in questione, almeno nei casi in cui i reati siano stati
compiuti sul territorio dello Stato membro.
2. Oltre alle misure previste dalla decisione quadro 2001/ 220/GAI del Consiglio, del 15 marzo 2001, relativa alla posizione della
vittima nel procedimento penale (1), ciascuno Stato membro adotta, se necessario, ogni possibile misura in suo potere per
garantire un’appropriata assistenza alla famiglia della vittima.
Articolo 11
Attuazione e relazioni
XII
1. Gli Stati membri adottano le misure necessarie per conformarsi alla presente decisione quadro entro il 31 dicembre 2002.
2. Gli Stati membri trasmettono al segretariato generale del Consiglio e alla Commissione, entro il 31 dicembre 2002, il testo
delle disposizioni che adottano per recepire nella legislazione nazionale gli obblighi imposti dalla presente decisione quadro.
Sulla base di una relazione redatta a partire da tali informazioni e di una relazione della Commissione, il Consiglio esamina, entro
il 31 dicembre 2003, se gli Stati membri abbiano adottato le misure necessarie per conformarsi alla presente decisione quadro.
3. Nella relazione della Commissione sono precisate in particolare le modalità del recepimento dell’obbligo contemplato
dall’articolo 5, paragrafo 2. L 164/6 IT Gazzetta ufficiale delle Comunità europee 22.6.2002 (1) GU L 82 del 22.3.2001, pag. 1.
Articolo 12
Campo d’applicazione territoriale
La presente decisione quadro si applica a Gibilterra.
Articolo 13
Entrata in vigore
La presente decisione quadro entra in vigore il giorno della pubblicazione nella Gazzetta ufficiale. Fatto a Lussemburgo, addì 13
giugno 2002. Per il Consiglio Il Presidente M. RAJOY BREY
XIII
ALLEGATO 4: I SERVIZI DI INTELLIGENCE. ATTIVITÀ E MANSIONI, FASI DEL PROCESSO
D’INTELLIGENCE, LIMITI E POLEMICHE.
Il termine intelligence non significa altro che “intelligenza”; indica quindi la capacità di leggere in maniera
penetrante la realtà, comprendere e anche prevedere i processi politici, culturali e sociali, individuare le minacce e
tutti i percorsi possibili perla loro neutralizzazione, meglio se in chiave di prevenzione piuttosto che di repressione.
Nell’uso comune, la parola intelligence viene spesso utilizzava come sinonimo di spionaggio o di servizi segreti. Ciò
è dovuto in parte a un naturale processo di approssimazione e semplificazione; soprattutto se riferito a qualcosa che,
per l’eredità della Guerra Fredda e in ragione dell’attuale emergenza terroristica, attira l’interesse di un’opinione
pubblica molto più ampia rispetto al numero degli “addetti ai lavori”. Dall’altro verso, questa confusione è stata in
parte alimentata dagli stessi servizi segreti, che nel passato hanno spesso agito più come forze speciali o di polizia
politica che come organismi di intelligence, facendo prevalere la parte poliziesco-investigativa su quella
riconducibile alla ricerca, allo studio e all’analisi.
Si dovrebbe parlare più correttamente di “servizi di informazione e sicurezza”, laddove la parte informativa ha, o
dovrebbe avere, eguale dignità rispetto alla sicurezza.
La caratteristica dei servizi segreti o dell’intelligence è quella di tutelare gli interessi fondamentali dello Stato,
anche attraverso mezzi non convenzionali, ovvero speciali.
Le legislazioni, a volte accordano agli agenti segreti le cosiddette “garanzie funzionali”, ossia l’autorizzazione a
commettere alcuni reati, se ciò è indispensabile per il buon esito di un’importante operazione, senza poi incorrere in
sanzioni penali. Negli Stati democratici, le “garanzie funzionali” sono bilanciate da meccanismi di controllo
parlamentare o governativo sulle azioni coperte, per evitare eventuali abusi o un uso antidemocratico di questi
strumenti.
Dare una definizione univoca sia del fine ultimo delle attività di intelligence, sia della prassi che regola i vari
passaggi, elaborazioni o analisi dei processi informativi è impresa assai ardua. Ogni organismo di intelligence,
infatti, ha le proprie metodologie e ogni Stato ha le proprie esigenze e legislazioni. Tuttavia, fatte salve le
differenze, esistono alcune similitudini di fondo che accomunano i servizi di informazione e sicurezza dei vari paesi.
Si può dire, quindi, che compito generale di ogni organismo di intelligence è quello di fornire al proprio Governo
informazioni utili che possano essere tenute in debito conto in sede di scelta politica. Un’altra mansione è quella di
raccogliere elementi e informazioni che possano neutralizzare qualsiasi minaccia, interna o esterna, all’integrità
dello Stato (politica, territoriale, economica), e alla sua sicurezza. L’intelligence, infine, deve predisporre tutte
quelle attività “offensive” che siano considerate utili per la realizzazione delle politiche dello Stato, i suoi interessi
geopolitici, strategici ed economici.
Ogni servizio di informazioni e sicurezza è dunque chiamato a svolgere “operazioni offensive” che corrispondono
simmetricamente a “operazioni difensive”. In altri termini, spesso i servizi segreti si devono difendere da azioni che
essi stessi svolgono in chiave offensiva. Ciò significa, per esempio, che ogni servizio segreto svolge un’attività di
spionaggio (chiamata ricerca) e nello stesso tempo, per proteggersi dalle spie degli altri paesi, svolge attività di
controspionaggio. In definitiva, a ogni attività offensiva corrisponde un’attività, difensiva.
L’attività propriamente detta di spionaggio è quella rivolta contro paesi stranieri, nel tentativo di carpirne i segreti,
soprattutto militari e industriali. Più in generale, è un’attività di ricerca di informazioni, con metodi convenzionali e
non convenzionali, per raccogliere ogni tipo di notizia riservata. L’attività di controspionaggio, al contrario,
consiste nell’individuare e neutralizzare (non nel senso di uccidere, salvo rarissime eccezioni) le spie straniere e,
soprattutto, la rete dì informatori e confidenti che l’agente segreto è stato in grado di costruire nel Paese in cui
opera. Infatti l’abilità di una spia che agisce in territorio straniero non sta tanto nell’osservare direttamente ma nel
saper avvicinare e reclutare come fonti o confidenti persone che, per gli incarichi che svolgono e per il loro ruolo
nel mondo politico, militare ed economico, possono essere al corrente di notizie riservate o classificate come segrete
e procurare piani e progetti.
La questione del terrorismo-controterrorisino è diventata di grande attualità soprattutto dopo l’introduzione della
definizione degli “Stati Canaglia”, ossia gli Stati che promuoverebbero e finanzierebbero il terrorismo. In realtà,
anche se non sempre e non in tutti i casi, sono moltissimi i servizi segreti che per ragioni di strategia politica o di
interessi economici hanno aiutato il terrorismo, sia organizzando attentati in prima persona, sia aiutando gruppi
terroristici: da Occidente a Oriente, da Nord a Sud, senza troppe distinzioni ideologiche. Tecnicamente si tratta di
“operazioni speciali” o “coperte”; destinate alla destabilizzazione del “Paese nemico”, avversario o addirittura
formalmente “amico”. Il controterrorismo, invece, ha il compito di difendere il Paese da questo tipo di minaccia.
Altre operazioni speciali non convenzionali, sono: la guerriglia, l’eversione, il sabotaggio e i colpi di Stato o degli
attentati all’integrità dello Stato. È capitato spesso nel passato che, sempre per ragioni di strategia politica o di
interessi economici, i servizi segreti abbiano finanziato e sovvenzionato, più o meno occultamente, i vari movimenti
di guerriglia, soprattutto se funzionali agli interessi politico-strategici dei Governi.
Egualmente, è capitato che un servizio di informazione e sicurezza abbia direttamente o indirettamente aiutato una
formazione eversiva operante nel Paese che si voleva destabilizzare. Ciò non perché la formazione eversiva fosse
necessariamente “complice”, ma perché nella logica dell’operazione speciale, l’esistenza stessa di tale formazione
rappresenta nello stesso tempo la migliore copertura per “offendere” il Paese rivale.
I servizi segreti hanno spesso organizzato sabotaggi e colpi di Stato o hanno favorito la nascita e il rafforzamento di
movimenti separatisti e autonomisti.
In chiave difensiva, da questi rischi ci si protegge con una attività di controspionaggio e con quei settori dei servizi
segreti che si occupano prevalentemente di sicurezza interna.
Per ingerenza, in senso generale si intendono tutte quelle attività “coperte” che un servizio segreto organizza
cercando di condizionare, imbrigliare, limitare o depistare il Paese rivale nelle sue scelte e nelle sue decisioni.
Tecnicamente si svolge attraverso tre distinte modalità: la disinformazione, l’influenza e l’ingerenza vera e propria.
La disinformazione, che è parte integrante della guerra psicologica, consiste nel creare o alimentare la diffusione di
XIV
false notizie o rumors che contribuiscano a “intossicare” la formazione dell’opinione pubblica e inducano il Paese
rivale a compiere scelte controproducenti, ovvero funzionali all’interesse del servizio segreto che ha prodotto
l’azione offensiva.
L’influenza si svolge attraverso i cosiddetti “agenti di influenza”; ossia persone che nel proprio Paese godono di
particolare autorità nei confronti del mondo politico o dell’opinione pubblica.
Ovviamente, l’attività di influenza e degli agenti di influenza è assai difficile da individuare proprio perché si
manifesta come espressione del libero pensiero; è infatti quasi impossibile stabilire se dietro una presa di posizione
ci sia lo zampino di un servizio segreto o un convincimento personale.
L’ingerenza vera e propria infine, è realizzata attraverso quelle persone influenti, quelle multinazionali e quelle
lobby economiche (che possono agire per conto o in accordo con uno Stato estero), che avendo importanti posizioni
di potere riescono a condizionare le scelte politiche, economiche o finanziarie di un determinato Paese.
Tecnicamente, l’ingerenza può essere messa in pratica attraverso il controllo, anche parziale, del sistema
informativo e radiotelevisivo, di attività economiche e finanziarie strategiche o di determinate infrastrutture.
L’intelligence vera e propria comprende l’analisi di qualsiasi tipo di attività e settore: geografico, sociale, culturale,
economico, militare. Ognuno di questi aspetti, nonostante possa sembrare strano, ha una stretta relazione con le
attività di studio e di ricerca che portano all’elaborazione delle informazioni che possono essere utili nelle attività di
sicurezza o nelle decisioni governative.
Dell’ “Intelligence strategica” fanno parte tutte quelle informazioni che rispondono ai bisogni del Governo nazionale
di avere una visione globale di determinate questioni politiche, economiche, diplomatiche e militari. Si tratta di
valutazioni necessarie per programmare politiche e piani sia nazionali sia internazionali. Teoricamente rappresenta
un livello superiore di intelligence che deriva dalle informazioni ottenute in un campo molto vasto,
multidisciplinare, e che dovrebbe servire essenzialmente a prevedere le conseguenze di medio-lungo periodo di
determinate scelte politiche, militari ed economiche.
L’ “Intelligence tattica” o “operativa” è l’intelligence che riguarda soprattutto il breve periodo e, generalmente, si
occupa di questioni più specifiche e più operative. Per esempio, in occasione degli ultimi conflitti, l’ “intelligence
tattica” è servita per la pianificazione e la direzione delle operazioni di combattimento e, in particolare per stabilire
le possibilità operative o tattiche a seconda delle necessità e determinare le caratteristiche, i limiti e la vulnerabilità
del nemico.
Da un punto di vista meno strettamente militare, l’ “intelligence tattica” può servire a raccogliere elementi sui
sentimenti della popolazione riguardo al Governo, alla sua esasperazione o rassegnazione, per valutare se esistano o
meno le possibilità di una sollevazione generale in appoggio a un’operazione militare.
In definitiva, l’ “intelligence tattica” o “operativa” è quella attraverso la quale si devono affrontare i problemi
nell’immediato.
L’ “Intelligence degli Esteri” o “esterna” è uno dei due principali pilastri dell’attività di intelligence. Generalmente
l’attività di un servizio segreto all’estero è prevalentemente di ricerca, termine tecnico con il quale si indica lo
spionaggio. Inoltre serve per accogliere informazioni su possibili minacce eversive o criminali che hanno origine in
un Paese straniero ed elementi che sostengano la politica estera o difendano gli interessi economici del Paese.
Sempre all’estero si svolgono prevalentemente le cosiddette attività “offensive”.
L’attività di un servizio segreto al di fuori dei confini dello Stato può svolgersi in maniera palese o occulta.
Per l’ “intelligence interna” o “di sicurezza” si intende il secondo pilastro dell’attività di intelligence, che si occupa
di controspionaggio e controingerenza, di lotta al terrorismo e criminalità interna e delle proiezioni interne del
terrorismo e della criminalità internazionale.
L’ “intelligence militare” raccoglie e valuta le informazioni sulle capacità militari e di armamento di altri paesi,
soprattutto da un punto di vista strategico, tattico e operativo. Rappresenta l’essenza dell’attività spionistica del
passato.
L’ “intelligence tecnologica”, ovvero industriale o commerciale, riguarda lo spionaggio tecnologico e industriale e
la ricerca di informazioni sulle grandi decisioni economiche e finanziarie. Può essere alla base di operazioni
“difensive”, se si vogliono impedire determinate operazioni economiche o industriali che potrebbero ledere gli
interessi del Paese, o di operazioni “offensive”, per sfruttare una vulnerabilità scoperta attraverso l’attività di
spionaggio o di analisi. A questo tipo di intelligence, generalmente, appartengono quei settori che si occupano anche
di controproliferazione, i quali devono vigilare se un Paese abbia, o meno armi di distruzione di massa o materiali
attraverso i quali costruire ordigni o componenti di ordigni nucleari, chimici e batteriologici.
L’ “intelligence criminale” riguarda la lotta contro il crimine organizzato, il traffico di droga, di armi, armamenti e
materiali nucleari. Ultimamente si occupa sempre di più di traffico di esseri umani, delle nuove forme di schiavitù,
della tratta dei bambini e del traffico di organi. Ha in comune con l’ “intelligence economica” il contrasto delle
attività di riciclaggio.
In alcuni casi i servizi di informazione e sicurezza sono chiamati a svolgere incarichi del tutto particolari che non
rientrano nelle loro attività usuali: tipico esempio è la cosiddetta “diplomazia parallela”, ossia l’utilizzo da parte del
Governo del servizio di sicurezza per comunicare in maniera informale con uno Stato estero o con organizzazioni,
quando esiste una ragione politica per mantenere occulto un canale di contatto.
La fase di direzione e pianificazione rappresenta l’inizio del processo perché è in questa fase che si identificano le
necessità e le informazioni di cui l’autorità politica ha bisogno. Devono essere stabiliti gli obiettivi e si deve
pianificare la maniera in cui ottenere l’informazione desiderata. Per esempio, l’autorità politica può decidere che le
informazioni su un determinato obiettivo rappresentino una priorità nella difesa degli interessi del Paese. A quel
punto si pianificano una o più operazioni rispetto alle quali devono essere indicati obiettivi e risorse umane e
materiali.
La raccolta è la seconda fase del processo e riguarda i modi per ottenere tutte le informazioni necessarie per
raggiungere l’obiettivo desiderato.
Le informazioni possono essere raccolte secondo svariate modalità, con mezzi legali o illegali. Per esempio:
ƒ l’intercettazione delle comunicazioni e dei segnali di carattere strategico attraverso mezzi tecnici di ogni
XV
tipo;
la raccolta di immagini satellitari e fotografie;
gli informatori, gli infiltrati, i confidenti o le fonti inserite nei vari contesti di interesse per il servizio
segreto o dove circolano notizie di interesse: gruppi clandestini, partiti politici, organizzazioni
internazionali, imprese;
ƒ interrogatori di prigionieri;
ƒ le cosiddette “fonti aperte”, ossia l’analisi delle informazioni pubbliche (attraverso libri, riviste, mezzi di
comunicazione di massa);
ƒ dati e notizie recuperati da altri servizi segreti, forze di polizia o organismi istituzionali.
Durante l’elaborazione occorre trasformare la grande quantità di informazioni raccolte in materiale utilizzabile dagli
analisti. Ciò avviene attraverso differenti metodi, come l’interpretazione di messaggi criptati, la traduzione da lingue
straniere, la riconversione dei dati e la separazione degli elementi utili da quelli ininfluenti ai fini della formazione
della notizia di intelligence.
A seguire c’è la conversione dell’informazione raccolta in prodotto di intelligence. Prevede l’integrazione, la
valutazione e l’analisi dei dati ottenuti considerando il loro valore, la credibilità, la rilevanza. In questa fase spesso
ci si deve confrontare con informazioni frammentarie o in contraddizione tra loro. Compito degli analisti è quello di
valutare e ponderare dati, fino a ottenere un prodotto di informazioni utili. Generalmente l’analisi avviene in tre
fasi:
ƒ Valutazione dei dati: sostanzialmente si deve valutare l’attendibilità delle fonti e l’attendibilità intrinseca
della notizia.
ƒ Integrazione dei dati: generalmente nei servizi di intelligence si cerca di fare in modo che una notizia non
arrivi mai da una sola fonte. Quindi, sul medesimo tema, si cerca di integrare la notizia con altre
informazioni che provengano da canali e mezzi diversi per realizzare un prodotto completo che abbia
maggiore rilevanza rispetto alle singole informazioni considerate separatamente.
ƒ Interpretazione dei dati: questa fase ha il duplice obiettivo di capire che cosa sia vero e anche che cosa sia
rilevante per soddisfare le necessità politiche. L’interpretazione è di solito la spiegazione e la comprensione
del fenomeno analizzato attraverso un pronostico sulle possibili conseguenze ed evoluzioni. Cioè consiste
nel prevedere gli scenari futuri. Per far questo gli analisti, oltre ad avere approfondite conoscenze sulle
varie materie (in ambito politico, militare, strategico, tecnologico, sociale), devono dimostrare capacità di
immaginazione e creatività per combinare i dati, prevedere gli avvenimenti, calarsi nella mente degli
avversari e cercare di prevederne le mosse affinché possano adottare contromosse preventive.
La diffusione è l’ultimo passaggio, ossia la “consegna del prodotto di intelligence” finito ai policy/decisionmakers,
l’autorità politica che aveva fatto la richiesta iniziale. Teoricamente i policy/decisionmakers, destinatari dei
“prodotti di intelligence”; dovrebbero prendere le decisioni sulla base delle informazioni fornite. A loro volta queste
decisioni possono richiedere ulteriori informazioni, così da innescare nuovi “cicli di intelligence”.
Il pregiudizio negativo o positivo tende a condizionare in un modo o nell’altro il processo di valutazione e di lettura
dei dati fino ad arrivare, in caso di pregiudizio negativo, a leggere in chiave colpevolista atteggiamenti o situazioni
che potrebbero essere facilmente spiegati facendo ricorso a categorie politiche o sociologiche.
L’accomodamento, invece, si manifesta soprattutto rispetto ai voleri dell’autorità politica. Per compiacere le
convinzioni o sostenere le politiche di chi è al Governo si “aggiustano” i risultati dell’intelligence.
L’errata interpretazione dei dati è, per esempio, l’errore che stato imputato all’intelligence statunitense nel caso
delle stragi dell’ 11 Settembre 2001. Effettivamente le varie agenzie di intelligence avevano raccolto molte
informazioni che, se lette in relazione tra di loro, avrebbero potuto prefigurare lo scenario che si sarebbe
manifestato. Alcuni esperti hanno anche parlato di “eccesso” di intelligence e dell’esistenza di troppe agenzie poco
collegate tra loro; i troppi dati, in pratica, hanno finito con l’oscurare i pochi elementi davvero utili. La dispersione
dei dati tra le diverse agenzie di intelligence ha fatto il resto, impedendo che le informazioni fossero valutate
correttamente.
Metodi e tecniche per raccogliere notizie sono davvero tantissimi e vanno dalle attività di spionaggio classico,
carpire i segreti, a metodi più “tranquilli”, come la lettura di giornali e riviste specializzate. In altri termini, le
notizie (riservate o pubbliche che siano) possono essere raccolte in mille modi. Esistono quattro sistemi principali;
attraverso le “fonti umane” (Humint - Human Intelligence), attraverso le immagini (Imint - Imagery Intelligence),
attraverso i segnali e le comunicazioni (Sigint - Signal Intelligence), e attraverso le “fonti aperte” (Osint - Open
Sources Intelligence).
Humint (Human Intelligence - intelligence umana). La cosiddetta “fonte umana” è la classica spia. Il termine, però,
oltre ad avere un’accezione fortemente negativa, è quanto mai generico, perché le stesse “fonti umane” possono
essere di tipi differenti, tant’è che ogni servizio di intelligence ha propri sistemi di classificazione per distinguere le
varie fonti.
Occorre distinguere le “fonti umane” effettivamente appartenenti all’organismo di intelligence , ossia i veri e propri
agenti segreti (che rappresentano una minoranza), da coloro i quali sono stati reclutati quali informatori - o fiduciari
o confidenti - (che rappresentano la stragrande maggioranza) e dalle fonti occasionali o inconsapevoli (che
rappresentano un’altra minoranza).
Gli Ufficiali di collegamento o rappresentanti, sono agenti che, all’interno della “comunità di intelligence”, non
agiscono sotto copertura, ma operano in un Paese straniero affiancandosi alle rappresentanze diplomatiche, e devono
mantenere i collegamenti con il servizio omologo del Paese ospite. Nel corso di questa attività entrano in possesso
di informazioni che vengono girate alla “Centrale”. Segnalano, inoltre, ogni tipo di notizia raccolta nel corso dei
contatti formali e informali.
Gli agenti operativi o di campo agiscono sotto copertura: all’estero sono in genere ufficialmente membri del Corpo
Diplomatico o componenti di rappresentanze commerciali. In alcuni casi possono portare a termine in prima persona
ƒ
ƒ
XVI
operazioni spionistiche, quali intrusioni in abitazioni e uffici, furti alla ricerca di documentazione o altri elementi
ritenuti di’ interesse. Possono svolgere attività di pedinamento e dì intercettazione telefonica e ambientale, i cui
risultati diventano oggetto di relazioni dalle quali si ricavano le informazioni utili.
Gli infiltrati, tecnicamente, sono gli agenti segreti sotto copertura che riescono a inserirsi in organizzazioni
terroristiche, criminali o in altri servizi di intelligence; dall’interno, possono raccogliere direttamente ogni tipo di
notizia. Infiltrare un’organizzazione criminale o terroristica è una delle operazioni coperte più difficili in assoluto,
ma garantisce i risultati più elevati, poiché permette di carpire direttamente ogni segreto. È più volte accaduto, però,
che gli infiltrati abbiano preso parte direttamente ad azioni illegali o di sangue, o non abbiano impedito la
realizzazione di attentati o episodi criminali. A seconda dei periodi storici e degli organismi di intelligence, ciò può
essere consentito o rigorosamente vietato. Talora . è accaduto che gli infiltrati siano stati utilizzati in chiave non
difensiva ma offensiva, ossia abbiano in qualche modo strumentalizzato le organizzazioni infiltrate, spingendole a
compiere attentati o azioni criminali utili agli interessi del Governo del proprio Paese.
Gli informatori o fiduciari sono collaboratori che non fanno parte del servizio di informazione e sicurezza, ma che
vengono reclutati perché in grado di riferire nel dettaglio informazioni riservate carpite negli ambienti lavorativi,
politici e quant’altro da essi frequentati. Rappresentano, in termini percentuali, la maggioranza delle fonti umane. Ci
sono poi le fonti occasionali o inconsapevoli. Si tratta di persone che, senza saperlo, riferiscono informazioni al
servizio di intelligence. Può trattarsi di persone che sono in contatto, senza conoscerne l’identità o il ruolo, con
agenti sotto copertura o con fiduciari ai quali rivelano notizie o retroscena che possono essere di interesse per il
servizio di informazioni. Si definiscono “occasionali” quando gli incontri avvengono saltuariamente e l’agente, per
non destare sospetti lascia che sia il caso a decidere. Per ottenere, poi, informazioni dai prigionieri, spesso
considerati depositari di notizie ritenute utili, esistono molti metodi. Nei paesi democratici più civili i servizi di
intelligence rispettano la dignità e le prerogative dei detenuti cercando al massimo, là dove è possibile (in molte
legislazioni non è nemmeno possibile), di svolgere un’opera di pressione sul prigioniero perché collabori in cambio
di benefici. Purtroppo, però, nei paesi autoritari molte di queste garanzie non sono tenute in minimo conto.
Ultimamente, soprattutto da quando è stata proclamata la cosiddetta “guerra al terrorismo”, anche molti paesi
democratici, o loro alleati, hanno legittimato forme di pressione, costrizione e umiliazione per i detenuti, considerate
a ragione vere e proprie torture dagli organismi umanitari internazionali.
Alcuni organismi di intelligence di paesi democratici hanno addirittura in dotazione manuali assai dettagliati sui
metodi e le tecniche più idonee per estorcere informazioni con la tortura. Negli Stati autoritari e non democratici la
tortura è uno strumento utilizzato non solo dai servizi speciali, ma da tutti gli organismi preposti alla sicurezza. La
negazione dei diritti umani, insomma, non è prerogativa di un solo apparato, ma del regime e dello Stato autoritario
in quanto tali. Quando poi la negazione dei diritti umani viene praticata in nome della democrazia, ciò è ancora pili
inaccettabile.
Sono dette fonti di accesso gli agenti regolari o quei collaboratori esterni che si limitano a introdurre o ad
accreditare gli agenti operativi o i fiduciari in un determinato ambiente (generalmente politico, lavorativo,
diplomatico o religioso), nel quale deve essere condotta una operazione. Adempiuto questo incarico, ossia creati i
contatti, le fonti di accesso escono completamente di scena. Non tutte le fonti umane sono egualmente attendibili.
Infatti, all’interno dei servizi, è prevista una serie di criteri per classificare la fonte secondo il suo grado di
attendibilità. Ciò avviene periodicamente, sulla base della valutazione retrospettiva della produzione della fonte
fatta dall’agente che la gestisce. I criteri sono molteplici. L’attendibilità massima è riservata a coloro che
appartengono a pieno titolo al servizio di intelligence; per gli altri c’è una sorta di punteggio o pagella con
valutazioni. Generalmente, una fonte di scarsa attendibilità viene disattivata se la valutazione negativa si protrae nel
tempo.
Un ulteriore criterio è anche la valutazione dell’attendibilità della notizia fornita dalla fonte umana: elevata se si
fornisce una informazione certa e riscontrata; meno elevata se si tratta solamente di una indiscrezione; inattendibile
se contiene elementi che risultino palesemente infondati anche dopo un primo sommario esame.
Imint (Imagery Intelligence - intelligence di immagini). È una delle evoluzione dell’intelligence con lo sviluppo
delle nuove tecnologie e riguarda sostanzialmente lo spionaggio aereo e satellitare. Si divide in alcune
sottocategorie:
- Optin: intelligence ottica. Riguarda tutte le immagini all’interno dello spettro visibile.
- Photint: intelligence fotografica. É relativa allo spionaggio fotografico, dalla comune macchina fotografica alle
riprese fatte dagli aerei, ai satelliti spia.
- Eopint: intelligence elettro-ottica. I fenomeni elettro-ottici sono quelli in cui le proprietà ottiche di un mezzo
possono essere modificate grazie a un campo elettrico, laser, cavi di fibre ottiche, televisioni.
- Irint: intelligence con infrarossi. Le emulsioni fotografiche possono diventare sensibili ai raggi infrarossi della
parte invisibile dello spettro visivo grazie a colori speciali. La luce infrarossa attraversa la nebbia atmosferica e
permette di scattare fotografie chiare da grandi distanze o grandi altitudini (aerei o satelliti). Grazie al fatto che tutti
gli oggetti riflettono la luce infrarossa, si può fotografare anche nel buio assoluto. Questa tecnica si utilizza anche
quando occorre rilevare piccole differenze di temperatura, capacità di assorbimento o riflessione della luce
infrarossa. La pellicola infrarossa ha molte possibilità di applicazione militare e tecnica, per esempio per individuare
i tentativi di nascondere o mimetizzare qualcosa.
Sigint (Signal Intelligence - intelligence dei segnali). Con lo sviluppo tecnologico, è una branca dell’intelligence che
sta diventando sempre più importante e decisiva perché permette di intercettare qualsiasi tipo di comunicazione.
Tanto che, in molti paesi, esistono agenzie di intelligence che si occupano esclusivamente di Sigint.
- Comint (Intelligence delle comunicazioni): riguarda ogni tipo di comunicazione che si conosca e che si utilizzi
abitualmente, telefono, telefono cellulare, radio, ricetrasmittenti, internet e quindi e-mail, chat-line e ogni tipo di
comunicazione via internet. In altri termini, qualsiasi attività di “hackeraggio” e di penetrazione nei sistemi
informatici é anche un’ “attività Comint”.
- Elint (Intelligence elettromagnetica): riguarda i campi elettrici (cariche e correnti elettriche) e campi magnetici. Il
radar, o misurazione delle distanze, é un sistema elettronico attraverso il quale si possono captare a distanza la
XVII
presenza di oggetti e anche la loro posizione esatta e i movimenti grazie al fatto che si riflettono del tutto o in parte
nelle onde elettromagnetiche.
- Telint (intelligence della telemetria): attraverso questo metodo si ottengono immagini e radiazioni sia nello spazio.
sia sulla superficie, tramite immagini ottiche, all’interno del normale spettro visibile e infrarosso. In alcuni casi
sono importanti come i segnalatori radar.
- Urint (Intelligence delle radiazioni elettromagnetiche non intenzionali): l’intelligence delle radiazioni
elettromagnetiche non intenzionali permette di catturare dati dallo schermo di un computer che emette questo tipo di
radiazioni. Ciò avviene tramite macchine e attrezzature molto complesse e costose, perché devono fare in modo di
non emettere a loro volta le radiazioni.
- Acoustint (Intelligence acustica): serve per la cattura dei suoni attraverso il sonar, che permette di localizzare e
identificare gli oggetti sommersi grazie alle onde ultrasonore che vengono riflesse dagli oggetti stessi. I sistemi di
sonar si dividono in tre categorie: sistemi attivi e passivi delle comunicazioni. I sistemi attivi sono quelli che
emettono un’onda sonora e analizzano gli echi e le riflessioni di questo suono negli oggetti circostanti; quelli passivi
ricevono, amplificano e registrano i suoni realizzati dagli oggetti circostanti così da poter identificare il movimento
di una barca o la rotazione delle eliche; il sonar delle comunicazioni si limita a usare l’acqua come mezzo per
trasmettere il segnale.
- Masint (Intelligence per la misurazione dei segnal): è l’attività informativa che si base su misurazioni e tracciati
nel campo acustico e delle radiazioni. La conoscenza, dunque, si ricava attraverso l’analisi quantitativa e qualitativa
di dati metrici, spaziali, lunghezze d’onda, modulazioni, plasma e idro-magnetici.
Osint (Open Sources Intelligence - intelligence delle fonti aperte)
Contrariamente a quanto si crede, solo una minima parte, anche se la più importante, delle informazioni che tratta un
servizio di intelligence proviene da documentazione classificata o da carte segrete. Al contrario, gran parte delle
informazioni grezze deriva proprio dalle cosiddette fonti aperte. Con questo termine si indicano fonti accessibili a
tutti: giornali, libri, riviste, ma anche relazioni parlamentari, bilanci pubblici, leggi, dichiarazioni, tesi universitarie,
rapporti di ogni tipo. Soprattutto dopo l’avvento di internet e con l’accesso informatico a numerose banche dati, il
materiale a disposizione è sterminato. Per questo - sempre generalmente - i . servizi informativi concentrano le loro
attenzioni su specifiche aree di interesse. Il campo delle fonti aperte è così vasto e l’utilizzo ché si può fare delle
informazioni è talmente ampio che è impossibile individuare criteri fissi e certi. In sostanza ogni notizia, anche
quella più apparentemente innocente; può contenere un elemento utile al processo di intelligence.
L’attività informativa dei servizi di sicurezza non è soggetta ai vincoli della procedura penale, date le diverse
finalità istituzionali rispetto alla polizia giudiziaria. I servizi d’informazione e sicurezza in Italia, operano la
raccolta informativa in funzione essenzialmente preventiva, per assicurare la sicurezza interna ed esterna degli
interessi dello Stato, secondo il dettato della legge 1977/801 ed i loro agenti non rivestono la qualifica di agenti ed
ufficiali di PG.
La definizione d’ intelligence è a sua volta controversa e si presta a letture differenti a seconda che ci riferisca al
processo seguito per produrre conoscenza, ai prodotto di tale processo o al servizio istituzionale che se ne occupa.
Si può considerare, quindi, l’intelligence come il prodotto, o meglio come conoscenza acquisita al termine del
processo d’intelligence, connotato da diverse fasi quali la raccolta informativa, la valutazione dell’attendibilità delle
informazioni raccolte e delle fonti informative, l’organizzazione dei dati in banche dati strutturate, l’analisi o
interpretazione, nonché la valutazione critica dei risultati delle analisi e la loro diffusione. Ciascuna delle diverse
fasi del “processo d’intelligence” è necessaria alla produzione della conoscenza richiesta. Tuttavia la fase in cui
l’informazione si trasforma in intelligence, ovvero in conoscenza utile, è quella dell’analisi, in cui le informazioni
acquisite sono comparate, messe in relazione le une con, le altre ed interpretate al fine di spiegare e fornire una
soluzione ad un particolare problema conoscitivo. È la chiave interpretativa fornita dall’analisi che consente di
arricchire le informazioni mettendole in un contesto che spiega la natura, il motivo e le cause di un fenomeno e
permette di elaborare valutazioni sulla minaccia, il rischio, le possibilità e le conseguenze di un dato corso d’azione
rispetto ad un altro.
La raccolta informativa e le successive fasi del processo d’intelligence sono volte a fornire gli strumenti conoscitivi
adeguati a chi ha responsabilità decisionali. Il problema conoscitivo è noto prima dell’avvio del processo
d’intelligence.
L’intelligence come disciplina è nata in funzione bellica per conoscere il nemico, le sue intenzioni, le sue forze, le
capacità operative o le vulnerabilità. Per questo la “dottrina dell’intelligence” si è tradizionalmente sviluppata con la
terminologia dell’ “arte militare”.
Tale terminologia si è mantenuta anche quando la “dottrina dell’intelligence” è stata adottata dai servizi di sicurezza
e, più di recente dalle forze dell’ordine. Le forze dell’ordine hanno iniziato a adottare i principi e le metodologie
proprie della dottrina dell’intelligence solo di recente, mutuandole sia dall’ intelligence militare che dai servizi di
sicurezza. La precedente legge di riforma dei servizi n. 801 del 1977, aveva previsto in capo ai direttori del SISDE e
del SISMI un obbligo di comunicazione riguardante ‘le informazioni e gli elementi di prova relativi a fatti
configurabili come reati’ alla polizia giudiziaria e per quest’ultima un obbligo di cooperazione con i servizi .
A seguito di tale norma furono creati in seno alla Polizia l’Ufficio Centrale per le Investigazioni Generali e le
Operazioni Speciali (UCIGOS) e le Divisioni Investigazioni Generali ed Operazioni Speciali (DIGOS) nell’ambito
di ciascuna Questura, cui furono attribuite funzioni di antiterrorismo. La stessa legge aveva inoltre previsto, in capo
al SISDE ed il SISMI, l’obbligo di comunicazione immediato di informazioni e ogni altro elemento relativi a fatti
comunque attinenti a fenomeni di criminalità organizzata di tipo mafioso, all’Alto Commissario per il
coordinamento della lotta contro la delinquenza mafiosa.
Il nuovo assetto del contrasto al crimine organizzato prevedeva poi la creazione della Direzione Nazionale
Antimafia (DNA) e delle Direzioni Distrettuali Antimafia (DDA), con un potere di coordinamento da parte della
DNA sulle Direzioni Distrettuali. La DNA e le DDA venivano poi dotate di una banca dati in grado di
immagazzinare ed incrociare i dati acquisiti nel corso dei procedimenti penali in materia di criminalità organizzata.
L’esistenza di strutture con un centro di coordinamento nazionale, sia a livello di intelligence che giudiziario, ed
XVIII
articolazioni periferiche dedicate nella lotta a specifiche forme di criminalità grave, svincolate dal grave onere del
controllo del territorio, dall’attività di prevenzione criminale, da un’attività di polizia giudiziaria di carattere
generalista e dal concorso all’ordine pubblico, ha consentito nel tempo di disporre di risorse umane e tecniche da
dedicare all’analisi dei fenomeni e delle strutture criminali.
Tali strutture sono quelle che in Italia hanno operato in questo periodo con maggiore successo nel contrasto al
terrorismo.
L’adozione di un modello d’intelligence coerente per ciascuna forza di polizia e, se possibile, a livello nazionale,
determina le condizioni ideali per sfruttare al meglio le informazioni raccolte e per ottenere una conoscenza sia a
livello strategico che operativo/tattico, che permetta un più efficiente uso delle risorse e dispiego delle forze nonché
risposte efficaci ai problemi del terrorismo.
Si è accennato in precedenza alla natura dei rapporti tra i servizi di sicurezza e le forze di polizia. In Italia la legge
n. 801 del 1977 da una parte obbliga i direttori del SISDE e del SISMI a fornire ai competenti organi di polizia
giudiziaria le informazioni e gli elementi di prova relativi a fatti configurabili come reati consentendogli però di
ritardare tale adempimento quando ciò sia strettamente necessario per il perseguimento delle finalità istituzionali dei
servizi. Il ritardo nell’adempimento all’obbligo di comunicazione deve essere disposto dal Ministro competente con
l’esplicito consenso del Presidente del Consiglio.
Per contro la stessa legge impone alla polizia giudiziaria di fornire ogni possibile cooperazione agli agenti dei
servizi.
Nel modello italiano, quindi, la diversa natura delle due componenti della sicurezza interna impedisce la
condivisione del patrimonio informativo e del1’intelligence in modo automatico. Di conseguenza i rapporti tra i
servizi e polizia sono improntati al mero scambio informativo.
Le forze di polizia e servizi di sicurezza non sono gli unici organi istituzionali coinvolti nella raccolta informativa in
materia di terrorismo. L’intelligence militare ha acquistato un ruolo crescente negli ultimi quindici anni a seguito
dell’ accresciuta presenza in zone politicamente instabili ed in paesi conosciuti per una forte presenza di gruppi
terroristici di ispirazione islamico-fondamentalista.
Un aspetto da sottolineare è che il cospicuo patrimonio informativo raccolto nel corso di queste missioni non sempre
trova la strada per essere messo a disposizione delle forze dell’ordine.
A livello europeo non sempre si riscontra da parte delle forze di polizia un alto interesse ad avere accesso a tale
patrimonio informativo a fini della lotta al terrorismo internazionale.
In conclusione nel panorama europeo assistiamo ad una generale frammentazione delle informazioni e
dell’intelligence relativa al terrorismo. Esiste un ricco patrimonio informativo, tuttavia tale patrimonio non è
condiviso ma rimane proprietà non condivisa di ciascuna forza di polizia o servizio di sicurezza nazionale.
Lo scambio informativo può verificarsi tra diverse forze di polizia, con i sevizi di sicurezza e con l’intelligence
militare nelle varie combinazioni possibili.
Per quanto riguarda le forze di polizia lo scambio informativo consiste nel cedere ad un’altra forza di polizia, o
acquisire, una parte delle proprie informazioni, sia d’iniziativa che a richiesta. Lo scambio può limitarsi allo stretto
indispensabile o espandersi quasi ad abbracciare tutte le informazioni raccolte, a seconda del grado di fiducia che si
nutre nella controparte, dell’esistenza o meno di impedimenti legali e delle necessità dell’indagine.
La polizia giudiziaria tende ad essere restia a rivelare informazioni al di fuori dello stretto circolo della specifica
indagine e la magistratura inquirente. Tale idiosincrasia ha diverse cause. Deriva innanzitutto dal segreto istruttorio.
Agli obblighi di legge si somma anche una reticenza di carattere culturale, che si mantiene anche nei confronti di
altre forze di polizia o, addirittura, verso altre unità investigative della stessa forza di polizia. In parte tale atteggiamento è dovuto ad una latente forma di competizione tra forze di polizia in aree di sovrapposizione di
competenza, come accade in Italia nel terrorismo. Tale competizione ha indubbi aspetti positivi, impedendo ad
esempio lo sviluppo delle inefficienze indotte dalla carenza di stimoli competitivi tipica di situazioni di monopolio.
Tuttavia, nell’ottica dello scambio informativo essa ostacola il coordinamento, specie in carenza di una struttura
interforze specializzata.
La delicatezza dell’antiterrorismo e lo stretto collegamento con l’interesse statale, amplifica ulteriormente la
tendenza a non comunicare e condividere, nell’ottica di evitare il benché minimo rischio di divulgazione
incontrollata. Tale rischio sussiste, in particolare, quando non si ha modo di controllare le modalità di gestione,
conservazione e di utilizzo delle informazioni da parte del destinatario. La necessità di acquisire informazioni
essenziali nel corso di indagini nei confronti di gruppi criminali o terroristici, dotati di elevata mobilità e molteplici
connessioni nell’intero territorio nazionale o all’estero, dovrebbe costituire un valido motivo per derogare al
principio di riservatezza e dovrebbe essere lo stimolo fondamentale a cooperare con altre unità investigative ed
organismi di polizia o giudiziari.
Lo scambio informativo tra forze di polizia si concretizza in molteplici forme, contraddistinte da un diverso grado di
sistematicità. Si riesce a raggiungere ottimi risultati anche attraverso la semplice conoscenza personale di un collega
affidabile, tuttavia esistono dei canali di scambio informativo istituzionalizzati ed organici.
Bisogna distinguere tra lo scambio informativo ai fini d’orientamento delle indagini in corso, ovvero dell’inizio di
indagini preliminari (che può avere finalità di intelligence) dallo scambio informativo finalizzato all’acquisizione di
prove da produrre nella fase del giudizio penale, atteso che hanno finalità diverse ed a volte seguono canali
differenti. Lo scambio di informazioni ai fini di acquisizione della prova si attua attraverso i canali formali delle
rogatorie internazionali, in applicazione di Convenzioni ed accordi di cooperazione internazionale intergovernativa,
mentre lo scambio di intelligence é molto più complesso e variegato.
Nel corso degli ultimi anni lo scambio informativo tra le forze di polizia è migliorato sensibilmente data la necessità
impellente di cooperare di fronte all’esplosione delle forme di criminalità transfrontaliera e del terrorismo internazionale, in particolare quello di matrice fondamentalista-islamico.
Le forze di polizia hanno sottoscritto numerosi accordi di cooperazione bilaterale. In virtù di tali accordi di
cooperazione, esse hanno spesso distaccato ufficiali di collegamento presso quei paesi dove lo scambio informativo
riveste particolare importanza, come è avvenuto nel caso della lotta al traffico di droga e più di recente in altri
XIX
settori tra i quali la lotta al terrorismo.
Ai contatti personali ed agli accordi bilaterali di cooperazione si aggiungono accordi internazionali che hanno da un
lato migliorato il quadro normativo internazionale di riferimento e dall’altro creato istituzioni internazionali e
specifici servizi atti a favorire lo scambio su base sistematica.
L’accordo Schengen ha rappresentato un primo importante passo avanti nella cooperazione di polizia, aggiungendo
al tradizionale scambio informativo misure innovative quali il diritto di inseguimento transfrontaliero, ed il sistema
informativo (SIS), dove vengono inserite informazioni importanti ai fini dei controlli di polizia e di confine. Ai
servizi segreti più importanti, cioè quelli che non si riducono a polizie segrete ad uso di sistemi dittatoriali, sono
state rivolte molte accuse, che possono essere così riassunte:
ƒ di fornire al potere politico (o ai comandi militari in tempo di guerra) delle informazioni che, salvo qualche
eccezione, non risultano di importanza decisiva, e viceversa di commettere grossolani errori di valutazione
oppure operativi per cui, tutto sommato, il denaro che essi costano non è del tutto giustificato;
ƒ di ingigantire di fronte al potere politico (se non addirittura qualche volta di inventare) le minacce alla
sicurezza nazionale in modo da giustificare la loro esistenza e il denaro impiegato.
Oltre a queste accuse esistono ulteriori polemiche
ƒ di attribuirsi nuovi compiti e di farsi particolarmente visibili presso l’opinione pubblica in epoche in cui la
loro attività ed estensione potrebbero apparire eccessive per evitare in tal modo il rischio di
ridimensionamento;
ƒ di giustificare la loro esistenza con l’esistenza del nemico, creando una sorta di complicità tra tutti i servizi
segreti del mondo;
ƒ di subire l’involuzione tipica di tutte le organizzazioni complesse, cioè la burocratizzazione, la
compartimentazione interna fino alla scarsa comunicabilità, l’enorme produzione di rapporti che i
destinatari non possono umanamente esaminare e si accumulano generando spesso frustrazione nei loro
autori;
ƒ di sfuggire ad un controllo minuzioso delle loro attività e delle loro spese, con l’inconveniente di sprechi,
duplicazioni e ruberie - o deviazioni - a danno del pubblico denaro e dell’interesse dello Stato.
I critici malevoli ne traggono la conclusione che i servizi segreti dovrebbero essere aboliti o drasticamente
ridimensionati; i critici benevoli ne sostengono invece l’indispensabilità e si dicono pronti a favorire tutte quelle
misure che possono evitare o ridurre i più noti inconvenienti. Più utile è invece riconoscere che, nel loro insieme, i
capi d’accusa sopra elencati sono comuni a tutte le organizzazioni sociali: partiti, sindacati, imprese, banche, enti
internazionali, forze militari, associazioni caritative, mass media, società di assicurazioni, enti non governativi, ecc..
I servizi segreti non sfuggono alle costanti messe in luce dalla sociologia delle organizzazioni: autogiustificazione,
autoaccrescimento, burocratizzazione, difesa corporativa, sprechi, corruzione, caduta di efficienza. Un servizio
segreto che negasse questi difetti sarebbe altrettanto poco credibile di qualsiasi altra organizzazione che si
trincerasse dietro la stessa linea di difesa.
Nei confronti dei servizi segreti, tuttavia, queste accuse appaiono più gravi, agli occhi dell’opinione pubblica, a
causa dell’alone di mistero che circonda la loro attività al punto di farli ritenere come potenze oscure al di sopra e al
di fuori della legge, forse anche contro la legge, e dalla difficoltà oggettiva, per i servizi segreti stessi, di difendersi
pubblicamente o di affermare positivamente il loro ruolo.
Come tutte le altre organizzazioni, essi hanno bisogno di una legittimazione, ma incontrano il limite naturale di non
poter giustificare sempre e totalmente la loro base di legittimità precisando i servizi resi: essi non possono illustrare
le operazioni che hanno in corso, non possono sempre e in dettaglio raccontare i successi (o gli insuccessi) del
passato, non possono reclamizzarsi oltre una certa misura. Devono fare affidamento sulla fiducia di ambienti ristretti
che conoscono il loro lavoro in maniera sufficientemente precisa, ma che non possono farsene difensori d’ufficio
oltre una certa misura anche perché condizionati dalla loro qualificazione politica.
Un altro limite dei servizi segreti consiste nel fatto da un lato essi hanno come vocazione istituzionale quella di
vegliare, con metodi e mezzi loro propri, sulla sicurezza dello Stato, ma dall’altro lato sono agli ordini dei Governi,
che cambiano negli uomini e nelle forze politiche che li compongono, e quindi negli indirizzi. In tal modo essi sono
divisi tra il perseguimento di obiettivi generali e di lungo termine e obiettivi particolari e di breve termine, e questo
crea una continua tensione al loro interno.
Un aspetto che viene spesso trascurato nelle polemiche intorno ai servizi segreti è quello istituzionale: i servizi
segreti non sono associazioni private regolate dal diritto privato, ma organi dello Stato istituiti e organizzati secondo
alcune leggi, con precisi referenti istituzionali.
XX
ALLEGATO 5: NORMATIVA INTERNAZIONALE SULLE INFRASTRUTTURE CRITICHE
Programma europeo di protezione delle infrastrutture critiche
La Commissione europea espone i principi e gli strumenti necessari per l'attuazione del programma europeo di protezione delle
infrastrutture critiche (PEPIC-EPCIP), europee e nazionali.
ATTO
Comunicazione della Commissione del 12 dicembre 2006 relativa a un programma europeo per la protezione delle infrastrutture
critiche [COM (2006)786 def. – Gazzetta ufficiale C 126 del 7 giugno 2007].
SINTESI
Nel dicembre 2005, il Consiglio «Giustizia e affari interni» aveva chiesto alla Commissione di presentare una proposta per un
programma europeo di protezione delle infrastrutture critiche* (PEPIC-EPCIP). A seguito di tale domanda, la Commissione ha
adottato la presente comunicazione e una proposta di direttiva relativa all'individuazione e alla designazione delle infrastrutture
critiche europee il cui obiettivo è il potenziamento della protezione di queste ultime.
In tale comunicazione sono illustrati i principi, le procedure e gli strumenti proposti per attuare l’EPCIP. Le minacce a cui il
programma dovrebbe far fronte non si limitano al terrorismo, ma comprendono le attività criminali, le catastrofi naturali e altre
cause di incidenti, sulla base di un approccio multirischio.
L’obiettivo generale dell’EPCIP è di migliorare la protezione delle infrastrutture critiche (PIC) nell'Unione europea (UE). Tale
obiettivo sarà garantito grazie all'attuazione della legislazione europea in materia di protezione delle infrastrutture critiche che
viene presentata nella comunicazione.
- Il quadro legislativo dell'EPCIP è costituito dai seguenti elementi:
* una procedura per l'individuazione e la designazione delle infrastrutture critiche europee e un approccio comune per valutare la
necessità di migliorarne la protezione. Quest'ultimo sarà attuato mediante una direttiva;
* misure dirette a facilitare l'attuazione dell'EPCIP, fra cui un piano d'azione, la rete di allarme sulle infrastrutture critiche
(CIWIN), il ricorso a gruppi di esperti in materia di protezione delle infrastrutture critiche (PIC) a livello UE, procedure di
scambio di informazioni sulla protezione di tali infrastrutture, l'individuazione e l'analisi delle interdipendenze;
* misure di sostegno da fornire agli Stati membri che ne facciano richiesta per le infrastrutture critiche nazionali (ICN) e piani
d'emergenza;
* una dimensione esterna;
* misure finanziarie di accompagnamento, in particolare il programma specifico riguardante la prevenzione, preparazione e
gestione delle conseguenze del terrorismo e di altri rischi relativi alla sicurezza per il periodo 2007-2013, che offrirà opportunità
di finanziamento per le misure riguardanti la protezione delle infrastrutture critiche.
- Il piano d'azione EPCIP
Il piano d'azione EPCIP è organizzato intorno a tre assi di intervento:
* il primo verte sugli aspetti strategici dell'EPCIP e sull'elaborazione di misure applicabili orizzontalmente a tutti i lavori in
ambito PIC;
* il secondo riguarda la protezione delle infrastrutture critiche e mira a ridurre la loro vulnerabilità;
* il terzo concerne l'ambito nazionale e si propone di aiutare gli Stati membri a proteggere le loro ICN.
Il piano d'azione implica un processo continuo e deve essere riesaminato periodicamente.
- Rete informativa di allarme sulle infrastrutture critiche (CIWIN)
Sarà creata una rete di allarme sulle infrastrutture critiche (CIWIN) con una proposta distinta della Commissione al fine di
scambiare le migliori pratiche e di servire da piattaforma per lo scambio di messaggi di allarme rapido, in collegamento con il
sistema ARGUS
- Gruppi di esperti
Qualora ci sia bisogno di una consulenza in un determinato settore della protezione delle infrastrutture critiche, la Commissione
potrà creare un gruppo di esperti a livello dell’UE al fine di esaminare particolari problemi. A seconda del settore
dell'infrastruttura critica e delle sue caratteristiche, le funzioni degli esperti comprenderanno:
* l'individuazione degli elementi vulnerabili, delle interdipendenze e delle migliori pratiche settoriali;
* l’elaborazione di misure volte a ridurre la vulnerabilità e ad ideare degli indicatori di performance;
* l'elaborazione di studi di casi.
- Lo scambio di informazioni relative alla protezione delle infrastrutture critiche (PIC)
Tutte le parti in causa devono scambiare le informazioni relative alla protezione delle infrastrutture critiche, segnatamente le
informazioni riguardanti questioni come la sicurezza delle infrastrutture critiche e dei sistemi protetti, gli studi sulle
interdipendenze, i punti vulnerabili, la valutazione delle minacce e dei rischi. Al contempo, occorre fare in modo che le
informazioni esclusive, sensibili o di carattere personale scambiate non siano rese pubbliche e che chiunque tratti informazioni
riservate o sensibili sia soggetto a un'appropriata verifica di sicurezza da parte dello Stato membro di cui è cittadino.
- Individuazione delle interdipendenze
Al fine di valutare meglio gli elementi vulnerabili, le minacce o i rischi relativi alle infrastrutture critiche, occorre individuare ed
esaminare le interdipendenze di natura geografica o settoriale.
- Gruppo di contatto PIC
La Commissione prevede di istituire un gruppo di punti di contatto per la protezione delle infrastrutture critiche. I punti di
contatto saranno designati da ciascuno Stato membro e saranno incaricati di coordinare, con il Consiglio, la Commissione e gli
altri Stati membri, le misure concernenti la protezione delle infrastrutture critiche a livello nazionale.
- La protezione delle infrastrutture critiche nazionali (ICN)
Fermo restando che la protezione delle infrastrutture critiche nazionali spetta ai proprietari, ai gestori e agli Stati membri
interessati, la Commissione prevede, su richiesta degli Stati, un sostegno. Inoltre, ciascuno Stato membro è incoraggiato a
istituire un programma nazionale di protezione relativo a:
XXI
* l'individuazione e la designazione, da parte dello Stato membro, delle infrastrutture critiche nazionali tenendo conto degli
effetti della perturbazione o distruzione di una particolare infrastruttura (ampiezza della zona geografica interessata e gravità
delle conseguenze);
* l'individuazione delle interdipendenze geografiche e settoriali;
* l’elaborazione di piani di intervento.
- Dimensione esterna
Un aspetto importante dell’EPCIP è la dimensione esterna della PIC. Considerato il livello di interconnessione ed
interdipendenza delle economie moderne, la perturbazione o la distruzione di un'infrastruttura critica europea potrebbe
comportare delle conseguenze per i paesi esterni all'Unione europea e viceversa. Pertanto, è indispensabile consolidare la
cooperazione internazionale nel settore mediante protocolli d'intesa settoriali.
- Misure finanziarie di accompagnamento
L’EPCIP sarà cofinanziato dal programma comunitario relativo alla prevenzione, preparazione e gestione delle conseguenze del
terrorismo e di altri rischi relativi alla sicurezza per il periodo 2007-2013.
- Contesto
Il 17 e 18 giugno 2004 il Consiglio europeo ha chiesto alla Commissione di elaborare una strategia globale di consolidamento
della protezione delle infrastrutture critiche. La Commissione ha risposto a tale richiesta pubblicando, in data 20 ottobre 2004, la
comunicazione intitolata «la protezione delle infrastrutture critiche nella lotta contro il terrorismo».
Il progetto della Commissione finalizzato alla proposta di un programma europeo di protezione delle infrastrutture critiche
(PEPIC-EPCIP) e di una rete di allarme sulle infrastrutture critiche (CIWIN) è stato accettato nel corso del Consiglio europeo del
16 e 17 dicembre 2004, sia nelle conclusioni del Consiglio relative alla prevenzione, alla preparazione e alla risposta agli attentati
terroristici che nel programma di solidarietà adottato dal Consiglio il 2 dicembre 2004.
L’elaborazione dell’EPCIP è stata oggetto di una preparazione intensiva nel corso del 2005. Il 17 novembre 2005, la
Commissione ha adottato il libro verde relativo a un programma europeo di protezione delle infrastrutture critiche.
Il 15 settembre 2005 è stata adottata la decisione C/2005/3179 relativa al finanziamento di un progetto pilota che prevedeva delle
azioni preparatorie destinate a rafforzare la lotta contro il terrorismo. Tale decisione è stata seguita il 26 ottobre 2006 da una
seconda decisione (C/2006/5025) per il finanziamento del progetto pilota relativo all’EPCIP.
Il 12 dicembre 2006 la Commissione ha presentato una proposta di direttiva del Consiglio relativa all'individuazione e alla
designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione. Lo stesso giorno
la Commissione ha inoltre adottato la presente comunicazione. Tali documenti danno un quadro preciso del modo in cui la
Commissione propone di affrontare le problematiche della protezione delle infrastrutture critiche nell’UE.
Infine, il 12 febbraio 2007 è stato adottato il programma specifico «Prevenzione, preparazione e gestione delle conseguenze in
materia di terrorismo e di altri rischi correlati alla sicurezza».
XXII
ALLEGATO 6: NORMATIVA INTERNAZIONALE E NAZIONALE SUL NUCLEARE
Convenzione sulla sicurezza nucleare
La Comunità europea dell'energia atomica (Euratom) ha aderito alla convenzione sulla sicurezza nucleare, adottata sotto l'egida
dell'Agenzia internazionale dell'energia atomica delle Nazioni Unite.
ATTO
Decisione 1999/819/Euratom della Commissione, del 16 novembre 1999, riguardante l'adesione della Comunità europea
dell'energia atomica (Euratom) alla Convenzione sulla sicurezza nucleare del 1994.
SINTESI
- Contesto
La convezione sulla sicurezza nucleare è una convenzione internazionale volta a migliorare la sicurezza nucleare a livello
mondiale.
Tutti gli Stati membri dell'Unione europea (UE) sono parti contraenti alla convenzione. La Comunità istituita dal trattato Euratom
condivide competenze con gli Stati membri nei settori retti dalla convenzione. La Comunità ha aderito alla convenzione il 30
gennaio 2000.
- Competenze dell'Euratom
L'Euratom non possiede impianti nucleari intesi nel significato della convenzione. La responsabilità primaria per la sicurezza
degli impianti nucleari spetta al titolare della corrispondente licenza dello Stato membro sul territorio del quale l'impianto risiede.
Le competenze dell'Euratom nel campo della convenzione derivano dalle disposizioni del trattato (titolo II, capitolo 3) relativo
alla tutela della salute della popolazione e dei lavoratori contro i pericoli derivanti dalle radiazioni ionizzanti come confermato
dalla Corte di giustizia (sentenza C-29/99).
- Obiettivi
La convenzione si pone tre obiettivi principali:
-conseguire e mantenere un elevato livello di sicurezza nucleare attraverso il miglioramento delle misure nazionali e la
cooperazione tecnica;
-istituire e mantenere, negli impianti nucleari, difese efficaci contro i rischi radiologici al fine di proteggere l'uomo, l'ambiente,
ecc.;
-prevenire gli incidenti nucleari e mitigarne le conseguenze qualora tali incidenti dovessero avvenire.
La convenzione non presenta specifiche norme di sicurezza, ma rappresenta un impegno ad applicare i principi fondamentali di
sicurezza degli impianti.
- Campo di applicazione
La convenzione si applica alla sicurezza delle centrali nucleari a scopo pacifico terrestri, compresi gli impianti di stoccaggio, di
lavorazione di materiali radioattivi che si trovano sullo stesso sito e che sono direttamente connessi all'esercizio della centrale.
- Attuazione
Le parti contraenti alla convenzione si impegnano a realizzare un quadro legislativo, normativo ed amministrativo per garantire la
sicurezza degli impianti, che prevede:
-l'istituzione di prescrizioni e di norme adeguate di sicurezza nazionale;
-un sistema di rilascio di autorizzazioni per gli impianti nucleari ed il divieto di esercire un impianto nucleare senza
autorizzazione;
-un sistema di ispezioni e di valutazione. Le valutazioni sistematiche devono essere effettuate prima della costruzione e
l'avviamento di un impianto nucleare e per tutta la durata della sua vita;
-la vigilanza sul rispetto della normativa applicabile e dei limiti delle autorizzazioni, compresa la loro sospensione, modifica o
revoca.
Le parti devono creare un organismo di regolamentazione incaricato di rilasciare le autorizzazioni e di vigilare sulla corretta
applicazione dei regolamenti. Le funzioni di questo organismo devono essere distinte in maniera effettiva da quelle di ogni altro
organismo responsabile della promozione o dell'utilizzazione dell'energia nucleare.
I responsabili degli impianti devono elaborare una strategia che dia la priorità alla sicurezza e un programma di garanzia della
qualità per assicurare il rispetto delle prescrizioni. Dovranno altresì essere attuate misure per le situazioni di emergenza, che
contengano i piani per informare le autorità coinvolte come gli ospedali.
Ciascuna parte contraente deve presentare alle altre parti, durante le riunioni di riesame periodiche, un rapporto sui
provvedimenti adottati per soddisfare gli obblighi del trattato.
- Sicurezza degli impianti
L'organismo di regolamentazione è responsabile del rilascio delle autorizzazioni per l'esercizio di un impianto nucleare. La
convenzione stabilisce taluni criteri di valutazione a seconda delle diverse fasi di vita di un impianto: la scelta del sito, la
progettazione e la costruzione, nonché l'esercizio.
Nella scelta del sito bisogna considerare, tra le altre cose, il suo impatto sulla sicurezza dell'impianto e gli effetti dell'impianto
sulle persone e sull'ambiente. È necessario anche consultare le parti contraenti limitrofe, qualora tale impianto possa avere delle
conseguenze per queste ultime.
Per quanto concerne la progettazione e la costruzione, si dovranno predisporre misure di sicurezza contro il rilascio di materie
radioattive e verificare che le tecnologie e le apparecchiature utilizzate siano provate dall'esperienza o qualificate da prove, ad
esempio.
L'autorizzazione per l'esercizio di un impianto si deve basare su un'analisi di sicurezza e un programma di avviamento.
Successivamente, la gestione dell'impianto deve essere conforme alle norme stabilite dalle autorità nazionali. È necessario inoltre
predisporre dei programmi di raccolta e di analisi dei dati.
Ogni impianto deve inoltre essere dotato di piani d’emergenza interni ed esterni in caso di situazioni di emergenza radiologica,
per garantire la protezione dei lavoratori, della popolazione, dell'ambiente, ecc.
- Disposizioni organizzative
XXIII
Le riunioni tra le parti contraenti si devono tenere almeno ogni tre anni. Le parti esaminano i rapporti sulle misure adottate da
ciascuna di loro per l'adempimento degli obblighi del trattato. L'Agenzia internazionale dell'energia atomica (AIEA) svolge le
funzioni di segretariato.
RIFERIMENTI
Atto Data di entrata in vigore - Data di scadenza Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale
Decisione 1999/819/Euratom 16.11.1999
GU L 318 dell'11.12.1999
Atto/i modificatore/i Data di entrata in vigore Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale
Decisione 2004/491/Euratom 1.5.2004
GU L 172 del 6.5.2004
ATTI COLLEGATI
PROPOSTE
Proposta di direttiva del Consiglio (Euratom) che istituisce un quadro comunitario per la sicurezza nucleare [COM(2008) 790
def. – Non pubblicata nella Gazzetta ufficiale].
La presente proposta sostituisce e aggiorna quella presentata nel settembre 2004. Essa è volta a creare un quadro comunitario
comune per definire gli obblighi di base in materia di sicurezza degli impianti nucleari, rafforzando al contempo il ruolo delle
autorità nazionali di regolamentazione. L'obiettivo generale della proposta è conseguire, mantenere e migliorare continuamente la
sicurezza nucleare all'interno dell'Unione europea. Essa mira inoltre a rafforzare il ruolo delle autorità nazionali di
regolamentazione, assicurando la loro indipendenza e le adeguate risorse finanziarie e umane che permettano loro di condurre a
buon fine la loro missione. Essa fonderà i principi internazionali di sicurezza nucleare derivanti dalla convenzione sulla sicurezza
nucleare e dai principi fondamentali dell'Agenzia internazionale dell'energia atomica (AIEA) in materia di sicurezza nel diritto
comunitario, fornendo in tal modo all'Unione europea le proprie disposizioni in materia. Infatti per il momento gli Stati membri e
l'Unione europea sono solo parti contraenti della convenzione sulla sicurezza nucleare dell'AIEA, che ha esclusivamente un
carattere volontario e non prevede quindi nessuna sanzione in caso di mancato rispetto.
Il suo campo di applicazione è la progettazione, la scelta del sito, la costruzione, la manutenzione e la disattivazione degli
impianti nucleari.
Essa si occupa di fornire una definizione univoca dei termini «impianto nucleare», «sicurezza nucleare», «materiale radioattivo»,
«disattivazione», «rifiuto radioattivo», «combustibile esaurito», «radiazioni ionizzanti», «autorità di regolamentazione»,
«licenza» e «reattori di potenza nuovi».
Gli Stati membri restano responsabili del quadro legislativo e normativo relativo alla sicurezza degli impianti nucleari. Devono
garantire l'indipendenza dell'autorità di regolamentazione che concede le licenze ed esercita i controlli sulla scelta del sito, la
progettazione, la costruzione, la messa in funzione, l'esercizio o la disattivazione di impianti nucleari.
Inoltre, gli Stati membri devono conformarsi agli obblighi e ai requisiti riportati nella convenzione sulla sicurezza nucleare
dell'Agenzia internazionale dell'energia atomica, e ai principi fondamentali dell'Agenzia in materia di sicurezza.
La popolazione deve essere informata delle procedure e dei risultati delle attività di sorveglianza sulla sicurezza nucleare. Ogni
tre anni, gli Stati membri devono trasmettere alla Commissione europea una relazione sull'attuazione della direttiva.
Procedura di consultazione (CNS/2008/0231)
Proposta di direttiva (Euratom) del Consiglio che definisce gli obblighi fondamentali e i principi generali nel settore della
sicurezza degli impianti nucleari [COM(2003) 32 def. – Non pubblicata nella Gazzetta ufficiale].
Proposta di direttiva (Euratom) del Consiglio sulla gestione del combustibile nucleare esaurito e dei residui radioattivi
[COM(2003) 32 def. – Non pubblicata nella Gazzetta ufficiale].
DECISIONI
Decisione del Consiglio, del 15 dicembre 2003, recante emendamento della decisione del Consiglio, del 7 dicembre 1998, che
approva l'adesione della Comunità europea dell'energia atomica alla convenzione sulla sicurezza nucleare con riferimento alla
dichiarazione ivi allegata [Non pubblicata nella Gazzetta ufficiale].
Decisione del Consiglio, del 23 maggio 2005, che approva la conclusione della convenzione sulla tempestiva notifica di un
incidente nucleare [Non pubblicata nella Gazzetta ufficiale].
Decisione del Consiglio, del 23 maggio 2005, recante approvazione della conclusione della convenzione sull’assistenza in caso di
incidente nucleare o di emergenza radiologica [Non pubblicata nella Gazzetta ufficiale].
CONVENZIONE SULLA SICUREZZA NUCLEARE
Convenzione sulla sicurezza nucleare adottata a Vienna il 20 settembre 1994.
Dichiarazione della Comunità europea dell'energia atomica ai sensi dell'articolo 30, paragrafo 4 della Convenzione sulla
sicurezza nucleare [Gazzetta ufficiale L 318 dell’11.12.1999].
RELAZIONI SULL'ATTUAZIONE DELLA CONVENZIONE
Rapporto del 9 ottobre 2001 sull'attuazione degli obblighi della Convenzione sulla sicurezza nucleare - Comunità europea
dell'energia atomica [COM(2001) 568 def. - Non pubblicato nella Gazzetta ufficiale].
Questo è il primo rapporto di Euratom sui provvedimenti adottati per soddisfare gli obblighi derivanti dalla Convenzione. Fa
riferimento alle disposizioni in materia di protezione sanitaria del trattato Euratom (titolo II, capo 3) e alla legislazione
comunitaria in materia di radioprotezione e pianificazione di emergenza, che spetta di competenza alla comunità come dichiarato
dalla decisione della Commissione 1999/819/Euratom (GU L 318, 11.12.1999, pag. 20). Il rapporto è stato presentato in
occasione della seconda riunione di riesame tenutasi a Vienna nel 2002.
In materia di radioprotezione, la direttiva 96/29/Euratom stabilisce le norme fondamentali di sicurezza relative alla protezione
sanitaria della popolazione e dei lavoratori contro i pericoli derivanti dalle radiazioni ionizzanti. Tale direttiva costituisce il testo
essenziale della legislazione sulla radioprotezione. Essa stabilisce fra le altre norme, il metodo di attuazione e i principi
fondamentali.
XXIV
Esistono due testi principali della legislazione europea in materia di pianificazione d'emergenza. Il primo, la decisione
87/600/Euratom, riguarda lo scambio rapido di informazioni tra le autorità in caso di emergenza radioattiva. La seconda, la
direttiva 89/618/Euratom, riguarda l'informazione della popolazione sui provvedimenti da adottare in caso di emergenza.
L'Euratom avvia anche le attività previste per migliorare la sicurezza. L'azione chiave «Fissione nucleare» del quinto programma
quadro di ricerca (1998-2002) costituisce un quadro importante per le attività con il Centro comune di ricerca (CCR).
Rapporto del 13 ottobre 2004 (pdf) (EN ) sull'attuazione degli obblighi derivanti dalla convenzione sulla sicurezza nucleare terza riunione di riesame delle parti contraenti [C(2004) 3742 def. – Non pubblicato nella Gazzetta ufficiale].
Questo è il secondo rapporto di Euratom sui provvedimenti adottati per soddisfare gli obblighi derivanti dalla convenzione. Fa
riferimento alle disposizioni in materia di protezione sanitaria del trattato Euratom (titolo II, capo 3), e alla legislazione
comunitaria in materia di radioprotezione e di pianificazione in caso di emergenza. Vista la nuova dichiarazione (decisione del
Consiglio del 15 dicembre 2003, non pubblicata nella Gazzetta ufficiale), il rapporto include informazioni nel contesto degli
articoli 7, 14-19 della convenzione (quadro legislativo e normativo, valutazione e verifica della sicurezza, radioprotezione,
organizzazione in caso di emergenza, scelta del sito, progettazione, costruzione ed esercizio. Il rapporto è stato presentato in
occasione della terza riunione di riesame tenutasi a Vienna nel 2005.
Rapporto del 1° ottobre 2007 (pdf) (EN ) sull'attuazione degli obblighi derivanti dalla convenzione sulla sicurezza nucleare quarta riunione di riesame delle parti contraenti [C(2007) 4492 def. – Non pubblicato nella Gazzetta ufficiale].
COMUNICAZIONI
Comunicazione della Commissione al Consiglio e al Parlamento europeo del 6 settembre 2000: Sostegno della Commissione alla
sicurezza nucleare nei Nuovi Stati Indipendenti e nell'Europa centrale e orientale [COM(2000) 493 def. – Non pubblicata nella
Gazzetta ufficiale].
Comunicazione della Commissione al Consiglio e al Parlamento europeo: La sicurezza nucleare e l'allargamento dell'Unione
europea [COM(2002) 605 def. – Non pubblicata nella Gazzetta ufficiale].
XXV
Convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari.
Ha l'obiettivo di proteggere le materie e gli impianti nucleari e di garantire la sanzione delle infrazioni in questo ambito e la
cooperazione tra gli Stati parti della convenzione.
ATTO
Decisione 2007/513/Euratom del Consiglio, del 10 luglio 2007, che approva l'adesione della Comunità europea dell'energia
atomica alla convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari.
SINTESI
La nuova convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari ha l'obiettivo di assicurare una
protezione fisica efficace durante l'utilizzo, lo stoccaggio o il trasporto di materie utilizzate a fini pacifici, oltre che di prevenire e
combattere i crimini relativi a dette materie e impianti. Essa è basata sulla convenzione sulla protezione fisica delle materie
nucleari (CPPNM), di cui sono parti contraenti tutti gli Stati membri dell'Unione europea (UE).
Ciascuna parte ha per missione di elaborare e attuare misure volte a garantire in modo efficace tale protezione per prevenire, in
particolare, il furto o la sparizione delle materie nucleari di cui sono responsabili come pure il sabotaggio degli impianti nucleari
che si trovano sul loro territorio. Il trattato Euratom ha un campo d'applicazione più ampio in quanto stabilisce che gli Stati
membri devono evitare che le materie nucleari vengano distolte dalle finalità cui sono destinate.
Nell'attuazione della convenzione gli Stati che vi partecipano devono rispettare un certo numero di principi fondamentali, in
particolare quelli della responsabilità dello Stato e dei detentori di licenze e della cultura della sicurezza, delle garanzie e della
riservatezza.
Gli Stati parti contraenti devono assicurarsi che le materie nucleari che importano, esportano o accettano in transito sul loro
territorio, siano protette conformemente al livello di sicurezza per esse previsto.
Gli Stati parti contraenti devono designare un'autorità competente incaricata dell'applicazione della convenzione oltre che un
referente che devono comunicare agli altri Stati, direttamente o per il tramite dell'Agenzia internazionale dell'energia atomica.
Essi devono inoltre cooperare in caso di furto, sabotaggio o di rischio di furto o di sabotaggio. La cooperazione avviene in forma
di scambio di informazioni mantenendo la riservatezza delle stesse in rapporto a terzi.
Gli Stati parti contraenti devono comminare per determinate infrazioni sanzioni appropriate e proporzionate alla gravità delle
stesse. Sono punibili in particolare il fatto di agire senza abilitazione in un modo che provochi o rischi di provocare morte o
lesioni gravi, il furto di materie nucleari, il sabotaggio di un impianto nucleare, la minaccia di utilizzare materie nucleari per
causare morte o lesioni gravi ad altri o per provocare danni significativi a beni, oltre al tentativo di commettere uno degli atti
citati, la partecipazione agli stessi o ancora la loro organizzazione.
Ogni Stato parte contraente è abilitato a acquisire informazioni sulle infrazioni commesse sul suo territorio o a bordo di
un'imbarcazione o di un aeromobile immatricolato in tale Stato o quando l'autore presunto dell'infrazione è un cittadino di tale
Stato. Le infrazioni in parola possono inoltre sfociare in procedure di estradizione tra gli Stati membri. Questi ultimi, inoltre,
devono fornirsi reciprocamente il massimo aiuto giudiziario quando vengono commesse le infrazioni di cui trattasi. I motivi
politici dell'infrazione non possono essere motivo per rifiutare l'estradizione o l'aiuto giudiziario.
La convenzione sulla protezione fisica delle materie nucleari (CPPNM) è stata adottata nel 1979 ed è entrata in vigore nel 1987.
Essa è stata modificata nel 2005 nel corso di una conferenza convocata per modificarne le disposizioni. Cinque anni dopo
l'entrata in vigore delle modifiche concordate nel 2005 deve essere organizzata una conferenza dedicata alla revisione della
convenzione modificata.
RIFERIMENTI
Atto Data di entrata in vigore - Data di scadenza Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale
Decisione 2007/513/Euratom 10.7.2007 - GU L 190 del 21.7.2007
ATTI COLLEGATI
Proposta modificata di direttiva (Euratom) del Consiglio che definisce gli obblighi fondamentali e i principi generali nel settore
della sicurezza degli impianti nucleari [COM(2004) 526 definitivo- Non pubblicata nella Gazzetta Ufficiale].
Vedi anche
Ulteriori informazioni sono disponibili sul sito Internet dell'Agenzia internazionale dell'energia atomica (EN).
XXVI
Legge 23 luglio 2009, n. 99
"Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in
materia di energia"
pubblicata nella Gazzetta Ufficiale n. 176 del 31 luglio 2009 - Supplemento ordinario n. 136
(omissis)
(La legge ha istituito una delega al Governo per consentirgli di emanare entro sei mesi i decreti legislativi di riassetto della
normativa sulla localizzazione nel territorio italiano di impianti di produzione di energia nucleare, di impianti di fabbricazione
del combustibile nucleare, di siti per lo stoccaggio del combustibile irraggiato e dei rifiuti radioattivi, nonché per la definizione
delle misure compensative da corrispondere in favore delle popolazioni interessate. Detti decreti stabiliranno anche le procedure
di autorizzazione ed i requisiti soggettivi per lo svolgimento delle attività di costruzione , di esercizio e di disattivazione degli
impianti nucleari. I criteri direttivi per l’esercizio della delega sono particolarmente interessanti. Citiamo i principali: si va dalla
possibilità di dichiarare i siti di interesse strategico nazionale, soggetti a speciali forme di vigilanza e protezione (il riferimento è
all’impiego delle Forze Armate per la tutela della sicurezza degli impianti); alla definizione di elevati standard di sicurezza in
grado di soddisfare la tutela della salute degli abitanti; al riconoscimento di benefici diretti alle persone residenti, agli enti locali
ed alle imprese che operano nel territorio circostante ai siti, con oneri a carico degli operatori ma con il divieto di riversarli sugli
utenti finali (è il caso, per esempio, di riduzioni di imposta); alla determinazione delle modalità di esercizio del potere sostitutivo
del Governo in caso di mancato raggiungimento delle intese necessarie con i diversi enti locali coinvolti. Alla previsione per
legge che tutte le attività relative alla costruzione ed all’esercizio degli impianti di produzione di energia nucleare e per la messa
in sicurezza dei rifiuti radioattivi siano da considerare opere di preminente interesse nazionale e come tali soggette ad
autorizzazione unica rilasciata con decreto del Ministro dello sviluppo economico (di concerto con i Ministri dell’ambiente e
delle infrastrutture); sino, infine, a prevedere che le spese per la effettuazione dei controlli di sicurezza e radioprotezione siano
interamente a carico degli esercenti gli impianti e che le popolazioni vengano informate capillarmente e diffusamente sui
possibili rischi da fuoriuscita di radiazioni . Il tutto presidiato da sanzioni per la eventuale violazione delle norme contenute nei
decreti legislativi stessi. Come si vede, molto ampia e numerosa è la lista dei principii a cui il Governo dovrà attenersi nel
legiferare. Il 22 dicembre 2009 il Consiglio dei Ministri ha approvato il decreto legislativo che contiene criteri per individuare le
aree dove costruire le centrali nucleari e per stabilire i rimborsi per gli enti locali ed i cittadini. Si attribuisce al CIPE la
competenza ad emettere la delibera per definire le tipologie di impianti per la produzione di energia atomica che possono essere
usati all’interno del territorio italiano. Con lo stesso procedimento vengono individuati i criteri in base ai quali si favorisce la
costituzione di consorzi per la costruzione e l’esercizio di complessi di produzione energetica nucleare, formati sia da produttori,
che da soggetti industriali a loro volta riuniti in consorzi. In tale prospettiva, si favoriscono, così, le aggregazioni industriali
necessarie alla realizzazione dei costosi progetti di costruzione degli impianti stessi, aprendo alla possibilità che anche operatori
tipicamente industriali e non necessariamente legati al mondo dell’energia possano entrarvi. Collegato al rientro nel segmento
dell’energia atomica si pone anche la disposizione relativa alla creazione della nuova Agenzia per la sicurezza nucleare.
Estremamente ampia è la attribuzione delle competenze di questa nuova Istituzione, che nei paesi a nucleare avanzato costituisce
di solito una organizzazione con robusta dotazione di personale tecnico. Si prevede che essa detti le norme sulla
regolamentazione tecnica per la costruzione, l’esercizio e la salvaguardia degli impianti di produzione di energia atomica, effettui
attività di vigilanza su dette esecuzioni di lavori, rilasci l’autorizzazione per le attività concernenti la gestione e sistemazione dei
rifiuti radioattivi e dei materiali provenienti sia da impianti di produzione di elettricità che da attività mediche od industriali, si
occupi della protezione dalle radiazioni, nonché si adoperi per la vigilanza delle infrastrutture. Il personale della Agenzia viene
ad essere costituito, in sede di prima attuazione, da quello attualmente disponibile presso il Dipartimento nucleare (rischio
tecnologico ed industriale) dell’ISPRA e dell’ENEA. Si stabilisce che la nuova istituzione non determini oneri nuovi per lo Stato.
La disposizione si presta a qualche incongruenza se si pensa alla ingente mole di lavoro che essa andrà a svolgere ad alla grande
delicatezza dei compiti ad essa assegnati. La funzione prevalente è quella, come detto, di vigilare sulla sicurezza nucleare, sulla
radioprotezione nel rispetto delle norme italiane e comunitarie vigenti, applicando “le migliori efficaci ed efficienti tecniche
disponibili” in ossequio al diritto alla salute ed all’ambiente. L’Agenzia è organo collegiale, composto dal Presidente e da quattro
membri. La nomina avviene con decreto del Presidente della Repubblica, su proposta del Presidente del consiglio dei Ministri. Il
Premier designa il Presidente della Agenzia. Gli altri quattro membri sono scelti due su indicazione del Ministro dell’ambiente e
gli altri due su indicazione del Ministro per lo sviluppo economico. La nomina, in ogni caso, deve transitare tramite le
commissioni parlamentari che debbono esprimere parere favorevole. La scelta dei commissari avviene fra soggetti che hanno doti
di indiscussa moralità ed indipendenza con elevata qualificazione e competenza nel settore nucleare, nella gestione di impianti
tecnologici, nella sicurezza nucleare, nella radioprotezione, nella tutela dell’ambiente e sanitaria. La durata della carica è di sette
anni. Quest’ultima è incompatibile con qualsiasi altro incarico politico elettivo, né si possono avere interessi di qualunque natura
in conflitto con le funzioni pubbliche svolte. I commissari non possono esercitare alcuna attività professionale o di consulenza né
direttamente, né indirettamente, né avere incarichi elettivi o di rappresentanza nei partiti politici o nelle imprese operanti nel
settore. Annualmente l’Agenzia presenta al Parlamento (alle due Camere) una relazione sulla sicurezza nucleare. L’Agenzia
viene definita come Autorità nazionale responsabile della sicurezza nucleare e della radioprotezione.
Compiti principali di istituto sono i seguenti :
- il preventivo rilascio dei pareri che sono obbligatori e vincolanti per ottenere le autorizzazioni per le attività menzionate;
- l’esercizio di ispezioni sugli impianti nucleari e loro infrastrutture, con facoltà di accesso alle stesse, nonché di consultare i
documenti, di richiedere informazioni e dati ;
- il controllo e la verifica ambientale dei rifiuti radioattivi;
- l’emanazione di regolamenti, standard e procedure tecniche necessarie, la pubblicazione di rapporti su nuove tecnologie e
metodologie in materia di sicurezza nucleare e radioprotezione;
- la imposizione di prescrizioni e misure correttive, la diffida dei titolari di autorizzazioni;
- l’irrogazione di sanzioni pecuniarie da un minimo di 25.000 euro ad un massimo di 150 milioni di euro in caso di inosservanza
dei provvedimenti emanati, ovvero delle richieste di esibizione di documenti o di diniego all’accesso alle infrastrutture, ovvero,
ancora, nell’ipotesi di comunicazione di informazioni non veritiere;
- la sospensione delle attività inerenti al segmento nucleare e la proposizione alle autorità competenti della eventuale revoca delle
autorizzazioni stesse.
Le somme versate a titolo di sanzione pecuniaria vengono destinate al funzionamento della stessa agenzia;
XXVII
- l’informazione del pubblico circa gli effetti sulla popolazione e sull’ambiente delle radiazioni ionizzanti derivanti da situazioni
ordinarie e straordinarie di funzionamento degli impianti;
- il controllo delle procedure adottate dai titolari di autorizzazioni ;
- la proposizione ad altre istituzioni pubbliche della adozione di sanzioni sugli esercenti.
L’Agenzia può avvalersi anche della collaborazione delle agenzie regionali per l’ambiente (ARPA). Questa facoltà appare
particolarmente opportuna sia perché consente di utilizzare enti specializzati già funzionanti e senza aggravi per la
neocostituenda entità, sia perché le ARPA sono diffuse sul territorio in modo da potere monitorare con facilità le conseguenze
eventualmente dannose che la radioattività potrebbe creare. Si prevede, poi, la possibilità che con decreto del Presidente della
Repubblica, su proposta del Presidente del Consiglio dei ministri, di concerto con i ministri dell’ambiente e dello sviluppo
economico, si possa sciogliere l’Agenzia per gravi e motivate ragioni inerenti al suo corretto funzionamento ed al perseguimento
dei compiti istituzionali. In qualche misura questa disposizione apre la strada ad un controllo dell’esecutivo sull’attività
dell’Agenzia, anche se limitato ai soli casi di deviazione dai fini istituzionali e correlati alla efficienza del proprio funzionamento.
Parlare a questo proposito di Autorità amministrativa indipendente potrebbe, così, presentare delle criticità.)
-Art. 29.
(Agenzia per la sicurezza nucleare)
1. È istituita l'Agenzia per la sicurezza nucleare. L'Agenzia svolge le funzioni e i compiti di autorità nazionale per la
regolamentazione tecnica, il controllo e l'autorizzazione ai fini della sicurezza delle attività concernenti gli impieghi pacifici
dell'energia nucleare, la gestione e la sistemazione dei rifiuti radioattivi e dei materiali nucleari provenienti sia da impianti di
produzione di elettricità sia da attività mediche ed industriali,la protezione dalle radiazioni, nonchè le funzioni e i compiti di
vigilanza sulla costruzione, l'esercizio e lasalvaguardia degli impianti e dei materiali nucleari, comprese le loro infrastrutture e la
logistica.
2. L'Agenzia è composta dalle strutture dell'attuale Dipartimento nucleare, rischio tecnologico e industriale dell'ISPRA e dalle
risorse dell'Ente per le nuove tecnologie, l'energia e l'ambiente (ENEA), attualmente preposte alle attività di competenza
dell'Agenzia che le verranno associate.
3. L'Agenzia svolge le funzioni di cui al comma 1 senza nuovi o maggiori oneri nè minori entrate a carico della finanza pubblica
e nel limite delle risorse umane, strumentali e finanziarie disponibili a legislazionevigente di cui al comma 17.
4. L'Agenzia vigila sulla sicurezza nucleare e sulla radioprotezione nel rispetto delle norme e delle procedure vigenti a livello
nazionale, comunitario e internazionale, applicando le migliori efficaci ed efficienti tecniche disponibili, nell'ambito di priorità e
indirizzi di politica energetica nazionale e nel rispetto del diritto alla salute e all'ambiente ed in ossequio ai princìpi di
precauzione suggeriti dagli organismi comunitari. L'Agenzia presenta annualmente al Parlamento una relazione sulla sicurezza
nucleare. L'Agenzia mantiene e sviluppa
relazioni con le analoghe agenzie di altri Paesi e con le organizzazioni europee e internazionali d'interesse per lo svolgimento dei
compiti e delle funzioni assegnati, anche concludendo accordi di collaborazione.
5. L'Agenzia è la sola autorità nazionale responsabile per la sicurezza nucleare e la radioprotezione. In particolare:
a) le autorizzazioni rilasciate da amministrazioni pubbliche in riferimento alle attività di cui al comma 1 sono soggette al
preventivo parere obbligatorio e vincolante dell'Agenzia;
b) l'Agenzia ha la responsabilità del controllo e della verifica ambientale sulla gestione dei rifiuti radioattivi;
c) l'Agenzia svolge ispezioni sugli impianti nucleari nazionali e loro infrastrutture, al fine di assicurare che le attività non
producano rischi per le popolazioni e l'ambiente e che le condizioni di esercizio siano rispettate;
d) gli ispettori dell'Agenzia, nell'esercizio delle loro funzioni, sono legittimati ad accedere agli impianti e ai documenti e a
partecipare alle prove richieste;
e) ai fini della verifica della sicurezza e delle garanzie di qualità, l'Agenzia richiede ai soggetti responsabili del progetto, della
costruzione e dell'esercizio degli impianti nucleari, nonchè delle infrastrutture pertinenziali, la trasmissione di dati, informazioni
e documenti;
f) l'Agenzia emana e propone regolamenti, standard e procedure tecniche e pubblica rapporti sulle nuove tecnologie e
metodologie, anche in conformità alla normativa comunitaria e internazionale in materia di sicurezza nucleare e di
radioprotezione;
g) l'Agenzia può imporre prescrizioni e misure correttive, diffidare i titolari delle autorizzazioni e, in caso di inosservanza dei
propri provvedimenti, o in caso di mancata ottemperanza da parte dei medesimi soggetti alle richieste di esibizione di documenti
ed accesso agli impianti o a quelle connesse all'effettuazione dei controlli, ovvero nel caso in cui le informazioni o i documenti
acquisiti non siano veritieri, irrogare, salvo che il fatto costituisca reato, sanzioni amministrative pecuniarie non inferiori nel
minimo a 25.000 euro e non superiori nel massimo a 150 milioni di euro, nonchè disporre la sospensione delle attività di cui alle
autorizzazioni e proporre alle autorità competenti la revoca delle autorizzazioni medesime. Alle sanzioni non si applica quanto
previsto dall'articolo 16 della legge 24 novembre 1981, n. 689, e successive modificazioni. Gli importi delle sanzioni irrogate
dall'Agenzia sono versati, per il funzionamento dell'Agenzia stessa, al conto di tesoreria unica, ad essa intestato, da aprire presso
la tesoreria dello Stato ai sensi dell'articolo 1, primo comma, della legge 29 ottobre 1984, n. 720. L'Agenzia comunica
annualmente all'Amministrazione vigilante e al Ministero dell'economia e delle finanze gli importi delle sanzioni
complessivamente incassati. Il finanziamento ordinario annuale a carico del bilancio dello Stato di cui ai commi 17 e 18 del
presente articolo è corrispondentemente ridotto per pari importi. L'Agenzia è tenuta a versare, nel medesimo esercizio, anche
successivamente all'avvio dell'ordinaria attività, all'entrata del bilancio dello Stato le somme rivenienti dal pagamento delle
sanzioni da essa incassate ed eccedenti l'importo del finanziamento ordinario annuale ad essa riconosciuto a legislazione vigente;
h) l'Agenzia informa il pubblico con trasparenza circa gli effetti sulla popolazione e sull'ambiente delle radiazioni ionizzanti
dovuti alle operazioni degli impianti nucleari ed all'utilizzo delle tecnologie nucleari, sia in situazioni ordinarie che straordinarie;
i) l'Agenzia definisce e controlla le procedure che i titolari dell'autorizzazione all'esercizio o allo smantellamento di impianti
nucleari o alla detenzione e custodia di materiale radioattivo devono adottare per la sistemazione dei rifiuti radioattivi e dei
materiali nucleari irraggiati e lo smantellamento degli impianti a fine vita nel rispetto dei migliori standard internazionali, fissati
dall'Agenzia internazionale dell'energia atomica (AIEA);
l) l'Agenzia ha il potere di proporre ad altre istituzioni l'avvio di procedure sanzionatorie.
XXVIII
6. Nell'esercizio delle proprie funzioni, l'Agenzia può avvalersi, previa la stipula di apposite convenzioni, senza nuovi o maggiori
oneri per la finanza pubblica, della collaborazione delle agenzie regionali per l'ambiente.
7. Per l'esercizio delle attività connesse ai compiti ed alle funzioni dell'Agenzia, gli esercenti interessati sono tenuti al versamento
di un corrispettivo da determinare, sulla base dei costi effettivamente sostenuti per l'effettuazione dei servizi, con decreto del
Ministro dell'economia e delle finanze, di concerto con il Ministro dello sviluppo economico e con il Ministro dell'ambiente e
della tutela del territorio e del mare, sentito il parere delle competenti Commissioni parlamentari.
8. L'Agenzia è organo collegiale composto dal presidente e da quattro membri. I componenti dell'Agenzia sono nominati con
decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri, previa deliberazione del Consiglio
dei ministri. Il Presidente del Consiglio dei ministri designa il presidente dell'Agenzia, due membri sono designati dal Ministro
dell'ambiente e della tutela del territorio e del mare e due dal Ministro dello sviluppo economico. Prima della deliberazione del
Consiglio dei ministri, le competenti Commissioni parlamentari esprimono il loro parere e possono procedere all'audizione delle
persone individuate. In nessun caso le nomine possono essere effettuate in mancanza del parere favorevole espresso dalle
predette Commissioni. Il presidente e i membri dell'Agenzia sono scelti tra persone di indiscusse moralità e indipendenza, di
comprovata professionalità ed elevate qualificazione e competenza nel settore della tecnologia nucleare, della gestione di
impianti tecnologici, della sicurezza nucleare, della radioprotezione, della tutela dell'ambiente e della sicurezza sanitaria. La
carica di componente dell'Agenzia è incompatibile con incarichi politici elettivi, nè possono essere nominati componenti coloro
che abbiano interessi di qualunque natura in conflitto con le funzioni dell'Agenzia. Il Governo trasmette annualmente al
Parlamento una relazione sulla sicurezza nucleare predisposta dall'Agenzia.
9. Il presidente dell'Agenzia ha la rappresentanza legale dell'Agenzia, ne convoca e presiede le riunioni. Per la validità delle
riunioni è richiesta la presenza del presidente e di almeno due membri. Le decisioni dell'Agenzia sono prese a maggioranza dei
presenti.
10. Sono organi dell'Agenzia il presidente e il collegio dei revisori dei conti. Il direttore generale è nominato collegialmente
dall'Agenzia all'unanimità dei suoi componenti e svolge funzioni di direzione, coordinamento e controllo della struttura. Il
collegio dei revisori dei conti, nominato dal Ministro dell'economia e delle finanze, è composto da tre componenti effettivi, di cui
uno con funzioni di presidente scelto tra dirigenti del Dipartimento della Ragioneria generale dello Stato del Ministero
dell'economia e delle finanze, e da due componenti supplenti. Il collegio dei revisori dei conti vigila, ai sensi dell'articolo 2403
del codice civile, sull'osservanza delle leggi e verifica la regolarità della gestione.
11. I compensi spettanti ai componenti dell'Agenzia e dei suoi organi sono determinati con decreto del Presidente del Consiglio
dei ministri, di concerto con il Ministro dell'economia e delle finanze, con il Ministro dell'ambiente e della tutela del territorio e
del mare e con il Ministro dello sviluppo economico. Con il medesimo decreto è definita e individuata anche la sede
dell'Agenzia. Gli oneri derivanti dall'attuazione del presente comma sono coperti con le risorse dell'ISPRA e dell'ENEA allo stato
disponibili ai sensi del comma 18.
12. Gli organi dell'Agenzia e i suoi componenti durano in carica sette anni.
13. A pena di decadenza il presidente, i membri dell'Agenzia e il direttore generale non possono esercitare, direttamente o
indirettamente, alcuna attività professionale o di consulenza, essere amministratori o dipendenti di soggetti pubblici o privati nè
ricoprire altri uffici pubblici di qualsiasi natura, ivi compresi gli incarichi elettivi o di rappresentanza nei partiti politici, nè avere
interessi diretti o indiretti nelle imprese operanti nel settore. I dipendenti delle amministrazioni pubbliche sono collocati fuori
ruolo o in aspettativa, in ogni caso senza assegni, per l'intera durata dell'incarico.
14. Per almeno dodici mesi dalla cessazione dell'incarico, il presidente, i membri dell'Agenzia e il direttore generale non possono
intrattenere, direttamente o indirettamente, rapporti di collaborazione, di consulenza o di impiego con le imprese operanti nel
settore di competenza, nè con le relative associazioni. La violazione di tale divieto è punita, salvo che il fatto costituisca reato,
con una sanzione amministrativa pecuniaria pari ad un'annualità dell'importo del corrispettivo percepito. All'imprenditore che
abbia violato tale divieto si applica la sanzione amministrativa pecuniaria pari allo 0,5 per cento del fatturato e, comunque, non
inferiore a euro 150.000 e non superiore a euro 10 milioni, e, nei casi più gravi o quando il comportamento illecito sia stato
reiterato, la revoca dell'atto autorizzativo. I limiti massimo e minimo di tali sanzioni sono rivalutati secondo il tasso di variazione
annuo dell'indice dei prezzi al consumo per le famiglie di operai e impiegati rilevato dall'ISTAT.
15. Entro tre mesi dalla data di entrata in vigore della presente legge, con decreto del Presidente del Consiglio dei ministri, su
proposta del Ministro dell'ambiente e della tutela del territorio e del mare e del Ministro dello sviluppo economico, di concerto
con il Ministro dell'economia e delle finanze e il Ministro per la pubblica amministrazione e l'innovazione, è approvato lo statuto
dell'Agenzia, che stabilisce i criteri per l'organizzazione, il funzionamento, la regolamentazione e la vigilanza della stessa in
funzione dei compiti istituzionali definiti dalla legge.
16. Entro tre mesi dalla data di emanazione del decreto di cui al comma 15 e secondo i criteri da esso stabiliti, con decreto del
Presidente del Consiglio dei ministri, su proposta del Ministro dell'ambiente e della tutela del territorio e del mare, di concerto
con il Ministro dello sviluppo economico, con il Ministro dell'economia e delle finanze e con il Ministro per la pubblica
amministrazione e l'innovazione, è approvato il regolamento che definisce l'organizzazione e il funzionamento interni
dell'Agenzia.
17. Con decreto del Ministro dell'ambiente e della tutela del territorio e del mare sono individuate le risorse di personale
dell'organico del Dipartimento nucleare, rischio tecnologico e industriale dell'ISPRA, che verranno trasferite all'Agenzia nel
limite di 50 unità. Con decreto del Ministro dello sviluppo economico sono individuate le risorse di personale dell'organico
dell'ENEA e di sue società partecipate, che verranno trasferite all'Agenzia nel limite di 50 unità. Il personale conserva il
trattamento giuridico ed economico in godimento all'atto del trasferimento. Con decreto del Ministro dell'economia e delle
finanze, di concerto con il Ministro per la pubblica amministrazione e l'innovazione, il Ministro dell'ambiente e della tutela del
territorio e del mare e il Ministro dello sviluppo economico, sono trasferite all'Agenzia le risorse finanziarie, attualmente in
dotazione alle amministrazioni cedenti, necessarie alla copertura degli oneri derivanti dall'attuazione del presente comma,
assicurando in ogni caso l'invarianza della spesa mediante corrispondente riduzione delle autorizzazioni di spesa di cui al comma
18. Con lo stesso decreto sono apportate le corrispondenti riduzioni della dotazione organica delle amministrazioni cedenti.
18. Nelle more dell'avvio dell'ordinaria attività dell'Agenzia e del conseguente afflusso delle risorse derivanti dai diritti che
l'Agenzia è autorizzata ad applicare e introitare in relazione alle prestazioni di cui al comma 5, agli oneri relativi al
funzionamento dell'Agenzia, determinati in 500.000 euro per l'anno 2009 e in 1.500.000 euro per ciascuno degli anni 2010 e
2011, si provvede, quanto a 250.000 euro per l'anno 2009 e a 750.000 euro per ciascuno degli anni 2010 e 2011, mediante
XXIX
corrispondente riduzione dell'autorizzazione di spesa di cui all'articolo 38 del decreto legislativo 30 luglio 1999, n. 300, e
successive modificazioni, come rideterminata dalla Tabella C allegata alla legge 22 dicembre 2008, n. 203, e, quanto a 250.000
euro per l'anno 2009 e a 750.000 euro per ciascuno degli anni 2010 e 2011, mediante corrispondente riduzione dell'autorizzazione
di spesa di cui alla legge 25 agosto 1991, n. 282, come rideterminata dalla Tabella C allegata alla legge 22 dicembre 2008, n. 203.
19. Per l'amministrazione e la contabilità dell'Agenzia si applicano le disposizioni del regolamento di cui al decreto del
Presidente della Repubblica 27 febbraio 2003, n. 97. I bilanci preventivi, le relative variazioni e i conti consuntivi sono trasmessi
al Ministero dell'economia e delle finanze. Il rendiconto della gestione finanziaria è approvato entro il 30 aprile dell'anno
successivo ed è soggetto al controllo della Corte dei conti. Il bilancio preventivo e il rendiconto della gestione finanziaria sono
pubblicati nella Gazzetta Ufficiale.
20. Fino alla data di pubblicazione del regolamento di cui al comma 16, le funzioni trasferite all'Agenzia per la sicurezza nucleare
per effetto del presente articolo continuano ad essere esercitate dal Dipartimento nucleare, rischio tecnologico e industriale
dell'Agenzia per la protezione dell'ambiente e per i servizi tecnici già disciplinata dall'articolo 38 del decreto legislativo 30 luglio
1999, n. 300, e successive modificazioni, o dall'articolazione organizzativa dell'ISPRA nel frattempo eventualmente individuata
con il decreto di cui all'articolo 28, comma 3, del decreto-legge 25 giugno 2008, n. 112, convertito, con modificazioni, dalla
legge 6 agosto 2008, n. 133. Sono fatti salvi gli atti adottati e i procedimenti avviati o conclusi dallo stesso Dipartimento o
dall'articolazione di cui al precedente periodo sino alla medesima data.
21. L'Agenzia può essere sciolta per gravi e motivate ragioni, inerenti al suo corretto funzionamento e al perseguimento dei suoi
fini istituzionali, con decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri, di concerto
con i Ministri dell'ambiente e della tutela del territorio e del mare e dello sviluppo economico. In tale ipotesi, con decreto del
Presidente del Consiglio dei ministri, è nominato un commissario straordinario, per un periodo non superiore a diciotto mesi, che
esercita le funzioni del presidente e dei membri dell'Agenzia, eventualmente coadiuvato da due vice commissari.
22. Il Ministro dell'economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.
Art. 38.
(Promozione dell'innovazione nel settore energetico)
1. Al fine di promuovere la ricerca e la sperimentazione nel settore energetico, con particolare riferimento allo sviluppo del
nucleare di nuova generazione e delle tecnologie per la cattura e il sconfinamento dell'anidride carbonica emessa dagli impianti
termoelettrici, nonchè per lo sviluppo della generazione distribuita di energia e di nuove tecnologie per l'efficienza energetica, è
stipulata un'apposita convenzione tra l'Agenzia per l'attrazione degli investimenti e lo sviluppo d'impresa Spa, il Ministero dello
sviluppo economico e il Ministero dell'ambiente e della tutela del territorio e del mare, nella quale sono individuate le risorse
della stessa Agenzia disponibili per la realizzazione del piano di cui al terzo periodo del presente comma, per ciascun anno del
triennio. La convenzione è approvata con decreto del Ministro dello sviluppo economico, di concerto con il Ministro
dell'economia e delle finanze. Per i fini di cui al presente comma il CIPE, su proposta del Ministro dello sviluppo economico,
provvede all'approvazione di un piano operativo che, fermo restando quanto disposto al comma 2, definisce obiettivi specifici,
priorità, modalità di utilizzo delle risorse e tipologia dei soggetti esecutori.
2. Il piano di cui al comma 1 persegue in particolare le seguenti finalità:
a) realizzazione di progetti dimostrativi sulla cattura e sullo stoccaggio definitivo del biossido di carbonio emesso dagli impianti
termoelettrici nonchè realizzazione, anche in via sperimentale, dello stoccaggio definitivo del biossido di carbonio in formazioni
geologiche profonde e idonee, anche a fini di coltivazione, con sostegno finanziario limitato alla copertura dei costi addizionali
per lo sviluppo della parte innovativa a maggiore rischio del progetto;
b) partecipazione attiva, con ricostruzione della capacità di ricerca e di sviluppo di ausilio alla realizzazione sia di apparati
dimostrativi sia di futuri reattori di potenza, ai programmi internazionali sul nucleare denominati «Generation IV International
Forum» (GIF), «Global Nuclear Energy Partnership» (GNEP), «International Project on Innovative Nuclear Reactors and Fuel
Cycles» (INPRO), «Accordo bilaterale Italia-USA di cooperazione energetica»,«International Thermonuclear Experimental
Reactor» (ITER) e «Broader Approach», ad accordi bilaterali, internazionali di cooperazione energetica e nucleare anche
finalizzati alla realizzazione sia di apparati dimostrativi sia di futuri reattori di potenza, nonché partecipazione attiva ai
programmi di ricerca, con particolare attenzione a quelli comunitari, nel settore del trattamento e dello stoccaggio del
combustibile esaurito, con specifica attenzione all'area della separazione e trasmutazione delle scorie;
c) adozione di misure di sostegno e finanziamento per la promozione di interventi innovativi nel settore della generazione di
energia di piccola taglia, in particolare da fonte rinnovabile, nonchè in materia di risparmio ed efficienza energetica e
microcogenerazione;
d) partecipazione ai progetti per la promozione delle tecnologie «a basso contenuto di carbonio» secondo quanto previsto
dall'Accordo di collaborazione Italia-USA sui cambiamenti climatici del luglio 2001 e dalla Dichiarazione congiunta sulla
cooperazione per la protezione dell'ambiente tra l'Agenzia per la protezione dell'ambiente degli Stati Uniti d'America e il
Ministero dell'ambiente e della tutela del territorio e del mare.
3. Al fine di garantire la continuità delle iniziative intraprese nel settore della ricerca di sistema elettrico, il Ministro dello
sviluppo economico attua le disposizioni in materia di ricerca e sviluppo di sistema previste dall'articolo 3, comma 11, del
decreto legislativo 16 marzo 1999, n. 79, e dal decreto del Ministro delle attività produttive 8 marzo 2006, pubblicato nella
Gazzetta Ufficiale n. 63 del 16 marzo 2006, per il triennio 2009-2011 anche attraverso la stipula di specifici accordi di
programma.
4. Al fine di promuovere l'innovazione tecnologica, la sicurezza energetica e la riduzione di emissione di gas effetto serra,
all'articolo 11, comma 14, del decreto-legge 14 marzo 2005, n. 35, convertito, con modificazioni, dalla legge 14 maggio 2005, n.
80, sono apportate le seguenti modificazioni: a) il primo periodo è sostituito dal seguente: «Fermo restando quanto disposto
dall'articolo 8, comma 1, del decreto del Presidente della Repubblica 28 gennaio 1994 pubblicato nella Gazzetta Ufficiale n. 56
del 9 marzo 1994, la regione Sardegna assegna una concessione integrata per la gestione della miniera di carbone del Sulcis e la
produzione di energia elettrica con la cattura e lo stoccaggio dell'anidride carbonica prodotta»;
b) al terzo periodo, le parole: «entro un anno dalla data di entrata in vigore del presente decreto» sono sostituite dalle seguenti:
«entro il 31 dicembre 2010»;
c) le lettere d) ed e) sono sostituite dalle seguenti:
XXX
«d) definizione di un piano industriale quinquennale per lo sfruttamento della miniera e la realizzazione e l'esercizio della
centrale di produzione dell'energia elettrica;
e) presentazione di un programma di attività per la cattura ed il sequestro dell'anidride carbonica emessa dall'impianto».
(omissis)
XXXI
ALLEGATO 7: ORGANISIMI INTERNAZIONALI PER IL NUCLEARE
- Euratom
La Comunità europea dell'energia atomica (CEEA) o Euratom è un'organizzazione internazionale istituita, contemporaneamente
alla CEE, con i trattati di Roma del 25 marzo 1957, allo scopo di coordinare i programmi di ricerca degli stati membri relativi
all'energia nucleare ed assicurare un uso pacifico della stessa.
Diversamente da quella della Comunità europea del carbone e dell'acciaio (CECA), stabilita in cinquant'anni (è scaduta, infatti, il
23 luglio 2002), la durata della CEEA è "illimitata".
Benché si trattasse di un'entità separata, l'organizzazione della CEEA (a seguito del Trattato sull'integrazione entrato in vigore il
1º gennaio 1967) è stata totalmente integrata in quella della CEE ed è, attualmente, integrata in quella dell'Unione Europea.
Gli stati membri delle due comunità coincidono anch'essi: con l'entrata in vigore del trattato di Maastricht, la CEEA ha formato
insieme a CEE e CECA uno dei "tre pilastri" dell'Unione Europea.
- Wano
La World Association of Nuclear Operators (WANO) è un’ organizzazione creata per gestire la sicurezza delle centrali nucleari,
a livello globale. Esigenza nata dopo l’incidente di Cermobyl (1986). Wano fu costituita nel 1989 dalla cooperazione dei
maggiori operatori mondiali, al fine di scambiare esperienze ed operare in una cultura di apertura, per riuscire a lavorare insieme
e raggiungere i più alti livelli possibili di sicurezza nucleare e standardizzarli. Questa apertura consente di beneficiare ed
imparare dalle esperienze altrui. E’ un’associazione che aiuta i membri a raggiungere i massimi livelli possibili di sicurezza degli
impianti non convenzionali, tutto senza fini di lucro e senza legami commerciali.
Aiuta, dunque, attraverso programmi di lavoro, l’ esperienza operativa, il supporto tecnico e le tecniche di sviluppo. Essa lavora
per aiutare i membri a raggiungere l’eccellenza operativa e la massima sicurezza ed affidabilità.
Attraverso il suo sito si possono condividere informazioni, esperienze e segnalare eventi.
- Nea
La Nuclear Energy Agency (NEA) è un’agenzia specializzata facente parte dell’OCSE. E’ un’organizzazione intergovernativa
con sede a Parigi.
La sua mission è quella di aiutare i Paesi membri ad impiegare in modo sicuro, ecologico ed economico l’energia nucleare,
attraverso la cooperazione internazionale tecno-scientifica. Con le informazioni acquisite e le esperienze conseguite cerca di
mantenere alte le competenze tecnico-scientifiche, per facilitare l’analisi delle politiche e lo sviluppo di consenso. Lavora a
contatto con l’AIEA. Aiuta, quindi, a raggiungere dei livelli standard riguardanti la regolamentazione della sicurezza nucleare, il
suo sviluppo e la sua gestione.
La NEA è l’unica organizzazione intergovernativa che riunisce i Paesi del Nord-America, dell’Europa e delle regione AsiaPacifico. Essa rappresenta gran parte della migliore esperienza nucleare e la fornisce in modo cooperativo, sfruttando le sue
risorse in ogni campo. E’ libera da vincoli politici e burocratici ed è in grado di concentrarsi efficacemente sulle esigenze
specifiche dei suoi membri, grazie al sistema di commissioni tecniche permanenti che rappresentano ciascuna delle sette aree
principali del programma dell’Agenzia. Grazie a dei forum c’è uno scambio informativo per raggiungere posizioni comuni tra i
membri.
- Aiea
L'Agenzia Internazionale dell'Energia Atomica (detta anche AIEA o in inglese International Atomic Energy Agency - IAEA) è
un'agenzia autonoma fondata il 29 luglio 1957, con lo scopo di promuovere l'utilizzo pacifico dell'energia nucleare e di impedirne
l'utilizzo per scopi militari.
La sede dell'IAEA si trova a Vienna.
L'IAEA ha degli uffici di collegamento a Toronto, Ginevra, New York, e Tokyo. Il laboratorio centrale si trova a Vienna, ma
alcune ricerche vengono fatte anche nei laboratori di Monaco e Trieste.
I paesi membri sono 137, i rappresentanti dei quali si incontrano una volta all'anno per la conferenza generale e per eleggere i 35
membri che faranno parte del consiglio dei governatori (Board of Governors), che si riunisce cinque volte l'anno per preparare le
decisioni da presentare alla conferenza generale ("General Conference").
Nel 2010 l'organizzazione dispone di circa 2200 collaboratori (350 dei quali sono ispettori) provenienti da oltre 90 paesi diversi. I
sei dipartimenti principali, ognuno dei quali fa capo ad un vicedirettore sono dedicati ai seguenti ambiti:
- Collaborazione tecnica
- Energia nucleare
- Sicurezza nucleare
- Amministrazione
- Scienze nucleari e ricerca applicata
- Sorveglianza di materiali
Programmi e fondi vengono stabiliti dal Board e dalla conferenza generale. L'organizzazione dispone di un budget regolare
nonché di contributi volontari. Il budget per l'anno 2010 ammonta a circa 300 milioni di Euro, invece i contributi volontari
ammontano a circa 90 milioni di dollari.
Vengono forniti regolari resoconti dell'attività dell'agenzia al Consiglio di Sicurezza delle Nazioni Unite e all'assemblea generale
dell'ONU.
XXXII
ALLEGATO 8: ATTO COLPOSO E ATTO DOLOSO
- Atto colposo
Un atto è colposo se l'agente non voleva la realizzazione dell'evento rilevante, evento che tuttavia si è verificato a causa di:
- colpa generica:
o negligenza (omesso compimento di un'azione doverosa),
o imprudenza (inosservanza di un divieto assoluto di agire o di un divieto di agire secondo determinate modalità),
o imperizia (negligenza o imprudenza in attività che richiedono l'impiego di particolari abilità o cognizioni) o
- colpa specifica:
o inosservanza di: leggi (atti del potere legislativo), regolamenti (atti del potere esecutivo), ordini (atti di altre pubbliche autorità)
o discipline (atti emanati da privati che esercitano attività rischiose).
- Atto doloso
Il dolo è definito nel nostro ordinamento penale dall'art. 43 del c.p.: "Il delitto è doloso o secondo l'intenzione, quando l'evento
dannoso o pericoloso, che è il risultato dell'azione od omissione e da cui la legge fa dipendere l'esistenza del delitto, è dall'agente
preveduto e voluto come conseguenza della propria azione od omissione".
Tale definizione postula dunque due elementi strutturali fondamentali ai fini della presenza o meno del dolo: la rappresentazione
e la volontà e rappresenta un compromesso tra le due teorie principali che si contendevano il campo al tempo dell'emanazione del
codice penale: la teoria della rappresentazione e la teoria della volontà.
La teoria della rappresentazione concepiva la volontà e la rappresentazione quali fenomeni psichici distinti: in particolare i suoi
sostenitori ritenevano che la volontà aveva ad oggetto solo il movimento corporeo dell'uomo; mentre le modificazioni del mondo
esterno provocate dalla condotta si riteneva potessero costituire solo oggetto di previsione mentale.
La teoria della volontà privilegiava invece l'elemento volitivo del dolo nel convincimento che potessero costituire oggetto di
volontà anche i risultati della condotta: i suoi sostenitori consideravano la previsione o rappresentazione un mero presupposto
della volontà
Il codice penale ha invece raggiunto un compromesso tra le due teoria dando pari dignità ai due elementi, quello cognitivo della
rappresentazione e quello volitivo della volontà.
Sulla base del diverso atteggiarsi e combinarsi tra loro di questi due elementi, la dottrina ha enucleato distinte forme di
manifestazione del dolo di seguito descritte.
La figura del dolo intenzionale ricorre quando il soggetto mira a realizzare, con la sua azione o omissione, l'evento tipicizzato
nella norma penale (nei reati di evento) o la condotta criminosa (nei reati di condotta). Ad esempio un soggetto esplode alcuni
colpi di pistola all'indirizzo di un altro individuo al fine di provocarne la morte. La realizzazione del fatto illecito è causa della
condotta, ne costituisce la finalità obiettiva. In questa forma di dolo assume un ruolo dominante la volontà.
Ricorre la figura del dolo diretto quando l'evento non è l'obiettivo dell'azione od omissione dell'agente, il quale tuttavia prevede
l'evento come conseguenza certa o altamente probabile della sua condotta e lo accetta come strumento per perseguire un fine
ulteriore. In dottrina si fa l'esempio di un armatore che provoca l'incendio di una delle sue navi al fine di ottenere il premio
dell'assicurazione, pur sapendo che dalla sua condotta discenderà come conseguenza certa o altamente probabile la morte
dell'equipaggio.
Nel dolo diretto il soggetto conosce tutti gli elementi che integrano la fattispecie di reato e prevede come sicuro o altamente
probabile che la sua condotta porterà ad integrarli. In questa forma di dolo assume un ruolo dominante la previsione.
Il dolo eventuale è una forma di dolo indiretto e si ha quando l'agente pone in essere una condotta che prevede concrete (rectius:
serie) possibilità (o secondo una teoria affine concrete probabilità) di produrre un evento integrante un reato, eppur tuttavia
accetta il rischio di cagionarli. È proprio questa accettazione consapevole del rischio che fa differire questa figura dall'affine
figura della Colpa Cosciente. L'Agente decide di agire "costi quel che costi", accettando il rischio del verificarsi dell'evento.
Nella colpa cosciente, anche detta colpa con previsione dell'evento, ben distante dal dolo eventuale, l'agente prevede sì l'evento,
ma esclude (erroneamente) che questo si possa realizzare, tanto che, se avesse compreso che l'evento in questione sarebbe venuto
in essere, non avrebbe agito. Un esempio è dato da Tizio che guida a tutta velocità la macchina concretizzando la possibilità di
incidente, e continua a correre fiducioso nella sua abilità di guidatore convinto che ciò non si verificherà.
Il dolo alternativo è un'altra forma di dolo indiretto e si ha quando l'agente prevede, come conseguenza certa (dolo diretto) o
possibile (dolo eventuale) della sua condotta il verificarsi di due eventi, ma non sa quale si realizzerà in concreto. Ad esempio
Tizio spara a Caio volendo indifferentemente ferirlo o ucciderlo. Tizio si rappresenta come conseguenza della sua azione più
eventi tra loro compatibili.
Il dolo generale, che non rileva nel nostro ordinamento, si ha quando il soggetto mira a realizzare un evento tramite una prima
azione, ma che realizza solo dopo una seconda azione, animata da una intenzione differente.
Il dolo generico corrisponde alla nozione tipica del dolo e consiste nel realizzare tutti gli elementi del fatto tipico; sua
caratteristica è la corrispondenza tra ideazione e realizzazione.
Il dolo specifico consiste in una finalità ulteriore che l'agente deve prendere di mira per integrare il reato e che accompagna tutti
gli elementi del fatto tipico, ma che non è necessario si realizzi effettivamente per aversi il reato.
XXXIII
ALLEGATO 9: CLASSIFICAZIONE DELLE ARMI
Storicamente, sin dalle origini dell'umanità, l'evoluzione delle armi ha seguito di pari passo quella dell'uomo, fino a giungere ai
più moderni mezzi d'offesa e difesa che caratterizzano, nei fatti, il grado di evoluzione tecnologica di una nazione o di un gruppo
di nazioni o di una etnia.
- Armi bianche
Sono armi bianche gli oggetti che provocano danni al bersaglio, impugnati e azionati dall'uomo con la sola forza fisica. Possono
essere oggetti contundenti oppure lame.
Gli oggetti contundenti basano il danno inferto sul principio dell'urto col bersaglio e per questo sono chiamati anche armi da
botta: ne sono tipici rappresentanti i bastoni, i martelli, le mazze, le clave. Infatti, queste sono armi da offesa.
Le lame invece si basano appunto sull'utilizzo della lama: questa è un pezzo di metallo di forma adeguata che presenta una o più
parti affilate chiamate "filo".
Le lame possono essere più adatte a tagliare (in questo caso si parla di armi da taglio e ne sono tipici rappresentanti le spade, i
coltelli, le sciabole e le asce) od a colpire di punta per penetrare nel bersaglio (da qui la nascita del termine armi da punta), come i
pugnali o le lance, le picche e le baionette: a questo scopo, alcune armi da punta non prevedono nemmeno la presenza del filo
sulla lama, ma hanno solamente la punta acuminata necessaria per penetrare e/o sfondare (come alcuni stiletti, i fioretti, i
"centodieci", il "becco di corvo").
Si possono inoltre distinguere le armi bianche secondo la dimensione in corte, medie e lunghe.
Le armi bianche corte sono occultabili e generalmente non superano la trentina di centimetri: in questa categoria si possono
catalogare i coltelli, i pugnali, gli stiletti, le daghe corte, le accette da lancio.
Le armi bianche medie erano le tipiche armi individuali da guerra da usare a corta distanza prima dell'avvento delle armi da
fuoco: spade, sciabole, asce da guerra ecc.
Sono armi bianche lunghe, altrimenti dette inastate o immanicate, quelle poste al termine di un bastone (asta) che ne diventa il
mezzo per impugnarle (manico) e per aumentare la distanza di efficacia delle armi stesse: la categoria comprende lance, picche,
alabarde, giavellotti. Con armi d'asta o armi in asta si indicano appunto tutte le armi che hanno un manico lungo da due a più
metri e permettono di colpire l'avversario a qualche distanza continuando ad impugnarle (seppure alcune sia possibile anche
lanciarle, tipo il giavellotto).
- Armi da lancio
Vengono definite da lancio quelle armi che, sempre grazie alla forza fisica dell'uomo e in abbinamento a dispositivi meccanici
(ma sempre caricati dalla forza del lanciatore), servono per lanciare - anche a distanze considerevoli - proiettili di vario tipo come
pietre, frecce, quadrella (arco, balestra, catapulta, fionda, scorpione, balista, carroballista), o che vengono esse stesse lanciate
(giavellotto, asce da lancio, coltelli da lancio).
A seconda delle dimensioni e del numero di persone necessarie al proficuo utilizzo di queste armi, si ha la distinzione tra armi da
lancio individuali (tutte quelle lanciate direttamente come giavellotto, asce da lancio, coltelli da lancio, nonché quelle che
lanciano proiettili come arco, fionda, balestra, cerbottana) ed armi di artiglieria (ballista, catapulta, trabucco, onagro e
carroballista).
- Armi da fuoco
Una prima grande svolta nella fabbricazione e nell'uso delle armi in Europa si ebbe nel XIV secolo con la scoperta della polvere
da sparo e l'invenzione delle prime armi da fuoco (colubrine, archibugi, moschetti, spingarde, pistole) che sfruttavano come forza
propulsiva per il lancio di proietti proprio i gas generati dalla deflagrazione della polvere da sparo quando questa veniva
incendiata; uguale influsso ebbero gli approfondimenti degli studi sulla balistica.
Le armi da fuoco si possono dividere, anche in rapporto alle loro dimensioni ed alla loro tipologia, in armi portatili o leggere
(pistola, fucile), armi di artiglieria (cannone, mortaio, ecc.) ed in armi esplodenti (bombe, mine, granate). Nella categoria armi da
fuoco rientrano le armi che lanciano proiettili contenenti in sé energia propulsiva (lanciarazzi come il bazooka o il sistema
MLRS, lanciamissili come il sistema portatile Stinger, ecc.): tali armi sono sostanzialmente dei supporti di lancio per armi
esplodenti che usano il principio del razzo per la loro stessa propulsione.
- Armi non letali
Le armi non letali (in inglese non-lethal weapon) o inabilitanti sono particolari tipi di armi, atte a fermare o comunque bloccare
persone, masse di persone, materiali o mezzi. Spesso sono usate per sedare le proteste. Questo tipo di armi colpiscono, puniscono
e scoraggiano i bersagli, ma in teoria non dovrebbero uccidere. Solitamente questo tipo di armi utilizzano le moderne tecnologie
nel campo dell'elettronica, l'optoelettronica, l'acustica, la chimica la biologica, la medicina e la meccanica. Alcuni tipi di queste
armi sono:
- Taser, pistola di stordimento che emette delle scariche elettriche.
- Phaser, che sfrutta le microonde .
- Long Range Acoustic Device, un cannone sonoro che sfrutta le onde acustiche.
- Beanbags (letteralmente sacchetti di fagioli), pistole laser che causano una cecità provvisoria.
- Armi esplosive
(bombe, razzi e missili)
Sono armi che sfruttano la potenza generata dalla carica di esplosivo che incorporano, per generare danni a persone e cose.
Questa particolare categoria di armi da fuoco, costituita da armi esplodenti, nasce per danneggiare bersagli molto estesi o molto
grandi, come edifici, macchinari, automezzi, mezzi corazzati, navi eccetera: generalmente non vengono usate da singoli uomini
(ci sono eccezioni, come le bombe a mano, i lanciarazzi RPG ed alcuni lanciamissili SAM spalleggiabili), ma lanciate da cannoni
o sganciate da aerei o navi, o da appositi veicoli di terra e si differenziano tra di loro soprattutto per i diversi modi di arrivare sul
bersaglio; per tale differenziazione avremo quindi:
• Mine: armi esplodenti "da posa", ovvero ordigni esplosivi che vengono sotterrati nel terreno o lasciati in mare in attesa che sia il
bersaglio ad arrivare in prossimità dell'arma facendola esplodere e ricevendone i danni. Ma ci sono anche mine che vengono
azionate quando vengono toccate, le PFM1, dette anche pappagalli verdi. Nel caso delle mine terrestri si hanno mine antiuomo
(piccole e leggere, da posare in grandi quantità) e mine anticarro (più grandi delle mine antiuomo in quanto pensate per
danneggiare veicoli corazzati), oltre che mine da demolizione (cariche esplosive che vengono posate direttamente da operatori
specializzati sui bersagli o sulle opere edili da distruggere). Nel caso delle mine navali, queste possono essere galleggianti,
XXXIV
ancorate sul fondo marino (se questo non è troppo profondo) e trattenute da catene in modo da rimanere sott'acqua a determinate
profondità o addirittura, se "intelligenti", lasciate sul fondo lasciando il compito dell'affioramento alla mina stessa (che lo farà nel
momento in cui i suoi sensori rilevano l'avvicinarsi di una nave avversaria).
In tutti i casi (sia per mine terrestri che marine) l'esplosione della carica esplosiva può essere attivata in diversi modi, a seconda
del tipo di mina: dalla pressione a seguito del contatto con il bersaglio, da un comando elettrico o radiotrasmesso, dallo strappo di
appositi fili-trappola in tensione o dal segnale generato da sensori di prossimità oltre che dal semplice scadere di un tempo
prefissato. Al giorno d' oggi 580 paesi nel mondo hanno firmato il trattato di Ottawa: questo trattato fa si che i paesi aderenti non
fabbrichino più mine antiuomo.
• Bombe a mano (o granate): armi esplodenti "da lancio" che vengono tirate manualmente dal singolo soldato. Affinché la
detonazione avvenga in prossimità del bersaglio, l'ordigno è dotato di un dispositivo di innesco che può essere "con ritardo a
tempo" (l'esplosione avviene dopo un determinato periodo di tempo dal momento che si è armata la bomba, come nel caso della
bomba a mano OD 82 in dotazione attuale all'Esercito Italiano) o "a percussione" (l'esplosione avviene quando la bomba impatta
contro un ostacolo, come nel caso della bomba a mano SRCM 35 in dotazione all'E.I. fino agli anni Novanta).
• Bombe aereo: armi esplodenti "da caduta", ovvero ordigni esplosivi che vengono sganciati da velivoli e che arrivano sul
bersaglio "in caduta libera". Per attivare la detonazione della carica esplosiva anch'esse possono essere dotate di spolette, che
permettono l'esplosione al contatto con il bersaglio o con un tempo di ritardo prefissato. I recenti progressi tecnici e tecnologici
hanno permesso la nascita prima delle "bombe guidate" e poi delle "bombe intelligenti": le bombe guidate (dette anche Guided
Bomb) sono ordigni di caduta dotati di alcune appendici aerodinamiche mobili che permettono di modificare la traiettoria
descritta dalla bomba durante la sua caduta, traiettoria che viene variata tramite comandi o segnali dall'esterno (ne sono un
esempio le bombe a guida laser, a guida TV o semplicemente radiocomandate). Le bombe cosiddette intelligenti (dette anche
Smart Bomb), rispetto alle Guided Bomb, sono dotate di sensori di diverso tipo e non rispettano segnali esterni per la loro
direzionalità in quanto, una volta sganciate, sono loro stesse a identificare il bersaglio e ad andargli contro in modo autonomo.
Esistono inoltre anche bombe a submunizionamento (Cluster Bomb) che hanno al loro interno un certo numero di ordigni di
dimensioni più piccole che vengono rilasciate prima dell'impatto al suolo, in modo da coprire aree di maggiori dimensioni.
• Granate d'Artiglieria: armi esplodenti "da lancio" che arrivano sul bersaglio sfruttando la forza propellente di una carica
esplosiva fatta detonare dietro al proietto all'interno di una canna di un pezzo d'artiglieria (attualmente può essere un mortaio, un
cannone o un obice). Attualmente vi sono diversi tipi di munizioni per artiglieria (a frammentazione, ad alto esplosivo o HE, a
carica cava o HEAT, fumogeni, incendiari) per coprire diverse esigenze e tipi di intervento, compresi proietti "a
submunizionamento", che rilasciano granate più piccole prima dell'impatto sulla zona bersaglio: in tal modo si possono coprire
con pochi colpi aree più vaste con ordigni specifici per svariate esigenze. Inoltre, come nel caso delle "bombe", la moderna
tecnologia ha portato a sviluppare anche ordigni d'artiglieria "intelligenti", che hanno un qualche sistema di "autoguida" per
dirigersi in modo più o meno autonomo sul bersaglio migliorando enormemente la precisione del tiro (un esempio di tale tipo di
munizionamento sono i proiettili in corso di sviluppo c/o la ditta costruttrice italiana OTO Melara per il loro uso nei pezzi navali
da 76 mm e da 127 mm nel ruolo antiaereo e controcosta)
• Razzi: armi esplodenti "da lancio" che sfruttano il motore a razzo incorporato per dirigersi verso il bersaglio. In queste armi non
sono presenti sistemi di guida per variarne la traiettoria balistica (anche se la moderna tecnologia permette la costruzione di
testate belliche che contengono più "submunizioni" che possono anche avere un sistema di guida autonomo), per cui occorre
calcolare esattamente la traiettoria che seguiranno prima di lanciarli, altrimenti non si colpirà il bersaglio.
I razzi possono essere per uso d'artiglieria, (come per esempio nei sistemi lanciarazzi russi Katyusha durante la Seconda Guerra
mondiale o come nei sistemi moderni MLRS o Firos 25 e 50), per uso individuale (come quelli a carica cava per uso anticarro
sparati dal Bazooka americano o dal Panzerschreck tedesco nella II GM, nonché dai più moderni Carl Gustav svedesi o dai
sistemi AT4 svedesi/americani) e per uso aereo (i razzi sparati da aerei ed elicotteri, normalmente verso bersagli di superficie).
• Missili: esattamente come i razzi, sono armi esplodenti che sfruttano il proprio motore per dirigersi verso il bersaglio; sono però
dotate di sistema di guida (sia autonomo che dipendente dall'esterno o misto con entrambe le possibilità di guida) oltre che di
superfici aerodinamiche mobili: questo permette di dirigerli anche verso bersagli che effettuano movimenti random non
preventivabili o comunque possono correggere la propria traiettoria durante il volo di avvicinamento con enorme precisione. A
seconda della piattaforma di lancio e del tipo di bersaglio per la distruzione del quale sono stati costruiti, avremo i missili terraaria o SAM (Surface to Air Missile) che dal suolo vengono lanciati per abbattere aerei nemici, missili aria-suolo o AGM (Air to
Ground Missile) che viceversa, vengono lanciati dai velivoli per colpire bersagli terrestri, missili antinave o ASM (Anti Ship
Missile) nati per colpire e possibilmente affondare bersagli navali, missili terra-terra nati per colpire bersagli terrestri partendo da
lanciatori terrestri ed infine i missili aria-aria o AAM (Air to Air Missile) che vengono lanciati da velivoli per colpire altri
velivoli.
- Armi di distruzione di massa
Con le scoperte scientifiche del XIX secolo e del XX secolo, alle cosiddette armi convenzionali si sono via via aggiunte o
sostituite armi più sofisticate che ricorrono a tecnologie avanzate basate sull'uso della chimica (armi chimiche, con veleni o
tossine), della biologia (armi batteriologiche, con ceppi di batteri o di virus letali), dell'energia nucleare (armi nucleari come la
bomba atomica, la bomba H e altre).
Lo scopo di queste armi non è tanto quello di colpire un obiettivo preciso, quanto di distruggere più edifici e mezzi e/o uccidere
quante più persone possibile, indiscriminatamente e senza alcuna distinzione fra militari e civili: l'area colpita da esse è infatti
tanto vasta e gli effetti tanto duraturi nel tempo, da impedire il ritorno ad una vita normale nell'area colpita per anni o per decenni.
Per questo vengono anche definite armi della fine del mondo, perché un loro uso massiccio su vasta scala (per esempio in una
ipotetica terza guerra mondiale) avrebbe una buona probabilità di provocare l'estinzione della specie umana e di buona parte delle
piante e degli animali superiori dal pianeta. L'utilizzo più comune di tali armi è la deterrenza, ovvero non costruite per essere
usate, ma per minacciare, ritorsioni o attacchi.
- Armi improprie
Come detto, sono considerati armi improprie oggetti costruiti con uno scopo utilitario, quando usati per praticare violenza.
La vita moderna è piena di oggetti che posseggono un potenziale offensivo, e che quindi si prestano a diventare armi improprie.
Si possono citare coltelli e altri arnesi da cucina, sostanze chimiche velenose di sintesi o naturali, utilizzate per i motivi più vari e
che possono essere usate per nuocere ad una persona, automobili e altri mezzi di trasporto con i quali è possibile provocare
XXXV
volontariamente incidenti, elettrodomestici, l'energia elettrica sia domestica che industriale: in pratica, qualunque cosa inventata
dall'uomo per uno scopo utilitaristico può essere usata come arma se ne esiste la volontà.
- Armi difensive (passive)
Vengono chiamati impropriamente armi (visto che non servono per offendere) difensive passive quegli oggetti indossabili atti a
proteggere l'indossatore, per cui sono chiamate anche protezioni individuali.
Quelle antiche, sono la corazza, l'elmo, lo scudo e tutte le altri parti che difendevano la persona da capo a piedi. Esse erano di
forme svariatissime a seconda dell'epoca di costruzione e della nazione.
Quelle moderne si riducono all'elmetto, adottato per la prima volta nella Grande Guerra da tutte le nazioni. Durante tale guerra
vennero usati anche "scudi" individuali, atti a proteggere gli uomini che si avvicinavano alle trincee nemiche per tagliare il filo
spinato che le proteggeva, o anche le corazze metalliche a forma di corpetto per proteggere "Arditi assaltatori" e "guastatori"; da
queste corazze, impiegando nuovi materiali quali il Kevlar e piastre in ceramica balistica, si è giunti ai moderni giubbotti
antischegge ed ai giubbotti antiproiettile. Altro elemento importante è stato sino a poco tempo fa il sacchetto a terra che si
trasporta vuoto e si riempie sul posto per creare una postazione difensiva fissa.
XXXVI
ALLEGATO 10: RESISTENZA IN CASO DI ATTACCO MISSILISTICO
La classe di bombe e missili tattici, noti in inglese come Robust Nuclear Earth Penetrator (RNEP), Bunker-busting nuclear
weapons, oppure popolarmente come nuclear bunker buster (NBB), e più genericamente come earth-penetrating weapons (EPW)
(armi in grado di penetrare la terra), sono una categoria di arma nucleare progettata per penetrare in profondità nel suolo, nella
roccia, oppure nel cemento armato per colpire con un bersaglio profondamente sotterraneo e pesantemente corazzato.
- Penetrazione per mezzo della potenza esplosiva
La costruzione delle strutture in cemento armato non è molto variata negli ultimi 60 anni. La maggioranza delle strutture protette
in cemento armato nell'ambito militare USA derivano da standard stabiliti nel documento Fundamentals of Protective Design,
pubblicato nel 1946 dallo United States Army Corps of Engineers. Alcune migliorie, come vetro, fibre, e rebar, hanno reso il
cemento armato meno vulnerabile, ma queste lo rendono ancora molto lontano dall'essere impenetrabile. Raymond T. Moore [1]
riuscì a creare un "foro della dimensione di un essere umano" in cemento armato rinforzato (spessore 45 cm) in meno di 48
secondi con una carica cava di soli 9 kg di esplosivo ed un tagliatore di rivetti.
Quando la forza esplosiva viene applicata al cemento armato, si formano tre regioni di frattura maggiore: il cratere iniziale, un
aggregato schiacciato e fratturato attorno al cratere, ed un'area di "scabbing" (frammentazione, scollamento e distacco) dal lato
opposto al cratere. Questo fenomeno dello scabbing, noto in italiano come "spallazione o spallamento" consiste nella violenta
separazione di masse di materiale dal lato opposto di una piastra in metallo o di un muraglione in seguito all'impatto di un
proiettile dotato di grande velocità oppure all'esplosione di una carica impulsiva (questo non implica necessariamente che la
barriera sia stata fisicamente perforata per tutto il suo spessore).
Il volume del cratere varia approssimativamente in modo inverso rispetto alla radice quadrata della resistenza compressiva del
cemento armato. Dunque, l'aumentare la resistenza compressiva del concreto del 50% porterà ad ottenere un cratere più piccolo
del 25%.
A mano che l'onda d'urto si propaga dal lato opposto della parete in cemento armato e viene riflessa, il concreto si frattura, e lo
"scabbing" avviene dal lato interno della parete. In questo modo esiste una relazione asintotica tra la forza del concreto ed il
danno complessivo dovuto alla combinazione di cratere, aggregato compresso-fratturato, e la spallazione.
Anche se il terreno è un materiale meno denso, esso non trasmette l'onda d'urto così bene come il cemento armato. Per questo
mentre un penetratore può attualmente percorrere un lungo tragitto nel suolo, il suo effetto può essere diminuito dalla sua
incapacità di trasmettere l'energia dell'impatto al bersaglio.
- Penetrazione con proiettile indurito
un ogiva “secante.
Ulteriori studi del concetto hanno portato ad un penetratore, lanciato dalla quota operativa da un aereo bombardiere, che utilizza
energia cinetica per penetrare lo scudo, ed in seguito dirigere una testata nucleare al bersaglio profondamente interrato.
I problemi con questo tipo di penetratore è il tremendo riscaldamento che subisce l'unità di penetrazione quando colpisce la
superficie di rivestimento alla velocità di centinaia di metri al secondo (da 1200 a 3600 km/h), perché l'energia cinetica si
trasforma per via dell'attrito in calore. Questo fenomeno è stato parzialmente risolto impiegando metalli come il tungsteno (con
un punto di fusione molto più elevato rispetto all'acciaio), e sagomando il proiettile come un ogiva.
Addizionalmente, il dare al proiettile la forma ogivale ha fornito ulteriori risultati. I test con piattaforma su rotaia propulsa da
razzi nella base di Eglin hanno dimostrato perforazioni tra i 30 ed i 50 metri nel cemento armato quando si viaggia a 1.600 m/s.
La ragione che spiega questo fenomenale risultato è la liquefazione del cemento nel bersaglio, che tende a fluire attorno il
proiettile. Le variazioni nella velocità del penetratore possono causare sia che esso vaporizzi nell'impatto (se viaggia troppo
velocemente), o del non penetrare in modo sufficientemente profondo (se viaggia troppo piano). Una approssimazione per
calcolare la profondità di penetrazione viene ottenuta con una formula che calcola la profondità degli impatti derivata dalle leggi
di conservazione e trasformazione dell'energia cinetica scoperte da Isaac Newton.
Isaac Newton prima ha cercato ottenere approssimazioni di massima per la profondità d'impatto dei proiettili che viaggiano a
velocità elevate. Questa si basa su considerazioni di slancio. Nulla è detto a proposito di dove va l'energia cinetica del dispositivo
di simulazione, né ciò che accade nei momenti successi all’arresto del proiettile. Un risultato simile lo dà l’ Hunt's Impact
Theorem , ma è meno preciso.
Secondo l'approssimazione di Newton un proiettile di metallo pieno di uranio trafiggerà circa 2,5 volte la lunghezza della sua
armatura di acciaio. Per quanto riguarda, invece, una carica cava (anti-tank) per penetrare piastre in acciaio è essenziale che
l'esplosione generi un getto lungo di metalli pesanti.
- Munizioni che combinano il penetratore ed esplosivi
Un'altra modalità di realizzazione dei "bunker busters" nucleari a penetrazione profonda è quello di utilizzare un penetratore
leggero per perforare lo scudo dai 15 ai 30 metri e successivamente detonare una carica nucleare nel posto. Questo tipo di
esplosione genererebbe potenti onde d'urto e che verrebbero trasmesse in modo molto efficace attraverso il materiale solido di cui
è fatto lo scudo (vedi lo "scabbing" più sopra).
XXXVII
- La profondità media delle detonazioni nei test nucleari sotterranei è superiore ai 100 metri
Il gruppo di scienziati, Union of Concerned Scientists, segnala che nel poligono di armi nucleari del Nevada Test Site, la
profondità richiesta per contenere il fallout di un test nucleare di potenza media è superiore ai 100 metri, dipendendo dalla
potenza dell'arma. Inoltre, si sostienesia l’improbabilita’ che i penetratori arrivino a tali profondita’ di auto-interramento, sia
l’improbabilita’ che l’esplosione venga totalmente contenuta nel suolo (per armi con range di potenza tra i 0,3 e i 340 kt di
TNT”).
Altri rilevano che i bunker possono essere costruiti molto più in profondità per renderli più difficili da raggiungere e colpire. In
tal caso la vulnerabilità del bersaglio viene limitata ad aperture come i tunnel di accesso oppure i condotti di ventilazione, che
non richiedono armi nucleari per essere distrutti. I proponenti delle bombe nucleari anti-bunker rispondono che più essi sono
costruiti in profondità, più essi sono costosi da costruire, limitando così il numero di nemici potenziali che potrebbero resistere
con successo ad un attacco comprendente anche le armi "nuclear bunker busters".
Comunque dal punto di vista politico, i "bunker busters" nucleari sono estremamente impopolari. Gran parte dei loro potenziali
bersagli si trovano vicino o dentro alle città, ed anche un piccolo grado di fallout infliggerebbe livelli inaccettabili di danno
collaterale. Inoltre i critici affermano che il test di nuove armi nucleari sono proibiti dagli articoli proposti dal trattato
Comprehensive Test Ban Treaty, anche se gli Stati Uniti hanno dichiarato di rifiutarsi dall'essere vincolati da questo trattato.
- Sviluppo delle armi nucleari anti-bunker ad esplosione sotterranea
Già nel 1944, la bomba Wallis Tallboy e la successiva bomba Grand Slam erano progettate per penetrare in profondità strutture
fortificate attraverso la potenza esplosiva bruta. Non erano progettate per penetrare direttamente le difese nemiche, anche se lo
potevano fare (per esempio i rifugi Valentin per sommergibili avevano tetti in cemento armato spessi 7 metri, che furono
penetrati da due bombe "Grand Slam" il 27 marzo del 1945), ma piuttosto per penetrare sotto l'obiettivo ed esplodere creando una
caverna (camouflet) che avrebbe lentamente destabilizzato le fondamenta delle strutture sovrastanti, causando il loro collasso, e
dunque rendendo inutile ogni ulteriore corazzatura. La distruzione di obiettivi come il cannone V-3 (situato a Mimoyecques –
Francia), o del tunnel ferroviario di Saumur (Francia) ad opera della bomba Tallboy fatta penetrare da un lato della collina e fatta
detonare ad una profondita’ di 18 m, mostrano che queste armi possono distruggere qualsiasi installazione sotterranea molto
profonda nel sottosuolo e fortemente corazzata, e che tecniche di puntamento moderne ed immaginative, combinate in un numero
molteplice di attacchi ed esplosioni, potrebbero con buone probabilità distruggere o rendere inaccessibili ed inservibili anche
obiettivi profondi e pesantemente corazzati.
Mentre le penetrazioni fino ai 33 metri erano sufficienti per alcuni bersagli poco profondi, sia l'Unione Sovietica che gli Stati
Uniti avevano creato bunker in cemento armato rinforzato situati a grandi profondità (superiore ai 100 metri), capaci di resistere
alle armi termonucleari multi-megatoniche sviluppate durante gli anni ’50-’60. Le armi per la penetrazione dei bunker
cominciarono ad essere disegnate durante il contesto della Guerra Fredda.
XXXVIII
ALLEGATO 11: CLASSIFICAZIONE ESPLOSIVI
Per ciò che concerne i materiali esplosivi è necessario svolgere precise divisioni e distinzioni in base a numerose considerazioni e
circostanze.
E’ necessario individuare il tipo e il quantitativo di carica esplosiva, del sistema di attivazione/innesco, delle modalità di
confezionamento dell’ordigno e se sono utilizzati, principalmente, per scopi militari o civili.
Gli esplosivi si distinguono in deflagranti (o da lancio) e detonanti; questi ultimi inoltre li si possono classificare in esplosivi da
scoppio (o dirompenti) e da innesco. La loro distinzione non e’ di sostanza, ma fondata sulla diversa velocita’ di esplosione: i
primi (come la polvere da sparo) bruciano con velocita’ da 10 a 1000 m/s con durata dell’ordine di decimi o centisimi di secondo
(deflagrazione); i secondi esplodono con velocita’ da 2000 a 9000 m/s e durata dell’ordine di micro o millisecondi (detonazione).
Entro certi limiti è possibile ottenere che un esplosivo deflagrante esploda e che un esplosivo detonante bruci.
Le materie esplodenti (sostanze esplosive), da un punto di vista tecnico, si distinguono quindi in:
- Esplosivi primari o innescanti: i normali esplosivi non esplodono per effetto di normali sollecitazioni meccaniche o per effetto
del calore, ma bruciano o, al massimo, deflagrano. Per innescare l'esplosione debbono venir impiegati degli esplosivi
estremamente sensibili alle azioni esterne e che detonano per effetto del calore o della percussione; essi sono solitamente
contenuti in modesta quantità in piccoli tubetti metallici (detonatori). Tra questi esplosivi primari i più usati sono: il fulminato di
mercurio, l'azotidrato di piombo o d'argento, lo stifnato di piombo, il tetrazene, il DDNP, ecc. di solito miscelati fra di loro o con
altre sostanze”.
- Esplosivi secondari da scoppio o dirompenti: questi eplosivi vengono tradizionalmente distinti in militari e civili in base a varie
considerazioni (costo, manegevolezza, possibilità di lavorarli o fonderli in forme prestabilite, conservabilità, ecc). Non si deve
però dimenticare che molti esplosivi militari finiscono poi sul mercato civile come esplosivi di recupero e vengono mescolati fra
di loro o con esplosivi civili. Noti esplosivi militari sono il tritolo (o TNT) l'acido picrico (o Melinite, Ekrasite), la pentrite
(PETN), il tetrile (CE, Tetralite), l'esogeno (Hexogene, T4, Ciclonite, C6); essi vengono usati da soli o mescolati tra di loro in
vario modo o con altre sostanze (ad es. polvere d'alluminio) che ne migliorano ulteriormente le prestazioni. Quando gli esplosivi
vengono mescolati con sostanze plastiche quali vaselina, cere o polimeri sintetici, si ottengono gli esplosivi plastici; quando
vengono gelatinizzati si ottengono le gelatine, di consistenza gommosa o pastosa. Proprio in questa categoria si riscontra uno
degli esplosivi più potenti e cioè la gelatina esplosiva formata per oltre il 90% di nitroglicerina e per il resto da cotone collodio.
In campo civile si impiegano esplosivi da mina a base di nitrato d'ammonio o di potassio (specie quali esplosivi di sicurezza per
miniera) o gelatina gomma a base di nitroglicerina e cotone collodio, o dinamiti a base di nitroglicerina e sostanze inerti. Più
raramente esplosivi a base di clorato di potassio (chedditi). Per lavori di poca importanza si usa ancora la polvere da mina
formata da polvere nera in grossi grani. La polvere nera finemente granulata viene usata ancora in armi ad avancarica e per usi
pirotecnici. Fra tutti gli esplosivi secondari, quelli che possono presentare pericoli nel maneggio e nel trasporto sono le gelatine e
le dinamiti contenenti la nitroglicerina poiché questa può trasudare dal composto (specialmente per effetto del gelo) e quindi
esplodere anche per urti modestissimi.
- Polveri da sparo senza fumo: esse vengono impiegate per il lancio di proiettili in armi leggere e si distinguono in polveri alla
nitrocellulosa (a semplice base) ottenuta dalla nitratazione mediante acido solforico ed acido nitrico di cotone o cellulose o alla
nitroglicerina (a doppia base) ottenuta gelatinizzando la nitrocellulosa con la nitroglicerina o altra sostanza. Le polveri più note di
questa categoria sono la balistite (nitroglicerina + cotone collodio) e la cordite (nitroglicerina + fulmicotone). Per usi civili
vengono ormai usate prevalentemente le polveri alla nitrocellulosa.
Le cariche esplosive si distinguono in cariche cubiche o concentrate, in cui l'esplosivo è ammassato in forma più o meno
globulare, e in cariche allungate in cui l'esplosivo è disposto in modo tale che la lunghezza della carica sia almeno quattro volte
la sua sezione minore, come ad esempio avviene in un foro nella roccia. Se la base di appoggio di un blocco di esplosivo viene
scavata in modo da ricavare una cavità emisferica o parabolica gli effetti dell'esplosione si concentrano, come i raggi di uno
specchio parabolico, in corrispondenza della cavità, aumentandone l'effetto distruttivo. Se il blocco è circolare si parlerà di carica
cava circolare; se il blocco è a forma di parallelepipedo (una specie di coppo), si parlerà di carica cava allungata. Le cariche
cave vengono utilizzate per operazioni di perforazione e taglio o per scavare buchi. Talvolta l'esplosivo viene confezionato in tubi
di acciaio di un metro o due di lunghezza, innestabili l'uno sull'altro, per aprire varchi in reticolati o campi minati o per
demolizioni varie (tubi esplosivi, bangalore torpedoes).
Le cariche possono essere interne, se collocate a riempire una cavità del corpo da demolire foro da mina e camera da mina se
vuote, e rispettivamente petardo e fornello, quando caricate , oppure esterne quando vengono semplicemente appoggiate al corpo
da demolire. Normalmente sia le cariche interne che quelle esterne vengono intasate (cioè con idonei materiali, quale sabbi, terra,
coperture,ecc.) si crea una resistenza sul lato opposto a quello su cui deve svolgersi l'opera di demolizione.
La potenza di un esplosivo ed i suoi effetti dipendono da vari fattori, quali la velocità ed il calore di esplosione, la quantità di gas
prodotti, influenzata dalla temperatura di esplosione, e le conseguenti pressioni realizzabili. Esplosivi ad alta velocità di
detonazione hanno maggori effetti distruttivi anche per semplice contatto (“effetto brisante”), potendo tranciare di netto piastre e
sbarre metalliche; esplosivi che producono molto gas sono più idonei in campo civile (cave, gallerie, ecc.) in cui occorre sfruttare
l'effetto di distacco. In campo militare si useranno prevalentemente i primi per il caricamento di bombe o di proiettili, sfruttando
sia l'effetto dell'onda di pressione iperrapida sviluppata, che gli effetti prodotti dalla schegge, sia per opere di sabotaggio
appoggiando direttamente l'esplosivo sul manufatto da distruggere; in campo civile gli esplosivi verranno impiegati con cariche
intasate, vale a dire inserite in fori scavati nella roccia o nel terreno.
Gli usi sono in larga parte scambiabili e ogni esplosivo militare potrebbe essere efficacemente usato per lavori civili e viceversa;
la stessa polvere da sparo, se opportunamente intasata e compressa in recipienti, può servire per confezionare ordigni esplosivi.
La prova più usata per determinare la potenza di un esplosivo consiste nel farlo esplodere entro un grosso blocco di biombo
(blocco di Trauzl) e nel misurare poi il volume della cavità creatasi. In base ad essa, se si assume che la gelatina esplosiva abbia
il valore eguale a 100, si ha la seguente scala di valori per gli altri esplosivi:
-Gelatina esplosiva, 100.
-T4, 90.
-Pentrite, 80.
XXXIX
-Tritolo, 50.
-Fulminato di mercurio, 20.
-Polvere nera, 7.
In campo militare, e per opere di demolizione, si preferisce calcolare il coefficiente di equivalenza rispetto al tritolo, posto eguale
ad 1. Si avrà in questo caso:
-Tritolo, acido picrico, miscele a base di dinamite, gun-cotton, 1.
-Gelatina esplosiva, 0,7.
-C2 e C3, T4, pentrite, 0,8.
-Tetrytol, tritolite, pentrolite, 0,9.
-Nitroammido, dinamite, 1,2.
-Esplosivi al nitrato d'ammonio, 1,4.
-Polvere nera da mina, 2,3.
L'esplosione dà luogo ad un'onda esplosiva od onda di pressione, con effetti a breve ed a lunga distanza. In particolare, a lunga
distanza si crea un'onda di pressione, dipendente dal mezzo circostante, (nell'aria si ha lo spostamento d'aria, nell'acqua uno
scoppio subacqueo) che si propaga creando una sovrapressione di parecchi bar, seguita da una fase più lunga di depressione
(risucchio) che naturalmente non può essere superiore alla pressione atmosferica. L'onda di pressione che incontra un oggetto
produce delle lesioni che possono poi venir aggravate dall'onda di risucchio; ad esempio un muro può essere lesionato dall'onda
esplosiva e poi fatto cadere dall'onda di risucchio o retrograda.
L'onda di risucchio creata dall'aria che ritorna violentemente verso il centro dell'esplosione può dar luogo a una successiva onda
rimbalzante all'indietro, ma di non rilevante potenzialità. Quando l'esplosione avviene nel terreno, si creano in esso delle
vibrazioni con onde d'urto simili a quelle di un terremoto, che possono cagionare lesioni agli edifici.
E' per questo motivo che chi si trova a breve distanza da un'esplosione deve stendersi a terra avendo però l'avvertenza di reggersi
solo sulle punte dei piedi ed i gomiti: in tal modo evita lo spostamento d'aria, l'ondata di calore e l'onda d'urto trasmessa dal
terreno. A breve distanza invece, l'esplosione agisce direttamente con onde d'urto pulsanti che attraversano l'oggetto e vengono
riflesse dalle sue superfici libere così che si creano in esso sovratensioni che ne provocano la rottura. Questo effetto viene
sfruttato particolarmente nelle granate anticarro in cui una carica di esplosivo viene fatta esplodere contro la blindatura; ciò
provoca il distacco di porzioni del lato interno di essa con proiezione devastante di frammenti. All'esplosione segue normalmente
una fiammata con possibile proiezione di corpi incandescenti che possono provocare incendi nonché una irradiazione di calore
che può essere la causa di ustioni da irradiazioni (ustioni da lampo) e di possibili incendi (può infiammare gli abiti di persone
presenti in un certo raggio). Nel caso di esplosivo caricato in contenitori metallici (mine, bombe, proiettili, ordigni esplosivi), o di
bombe chiodate create legando grossi chiodi attorno ad un nucleo di esplosivo, vi è l'ulteriore effetto della proiezione di
frammenti metallici di varie dimensioni (schegge), ad una velocità che varia dai 1000 ai 1500 m/s; la distanza di proiezione varia
naturalmente a seconda delle dimensioni della scheggia, del suo peso e della sua forma. Frammenti minuti ma aventi elevata
velocità possono cagionare lesioni più ampie di quelle prevedibili.
Tra i profani è diffusa l'opinione che uno scoppio possa far esplodere spontaneamente esplosivi che si trovino nelle vicinanze
(esplosione "per simpatia"). In effetti il fenomeno dell'esplosione per influenza è abbastanza limitato e condizionato dalla
distanza tra le due cariche di esplosivo, dalla violenza dell'esplosione e dal mezzo in cui viaggia l'onda d'urto (aria, roccia,
metallo), e dalla sensibilità dell'esplosivo. In genere si assume che non vi sia esplosione per simpatia di esplosivi non innescati
che si trovino ad una distanza superiore a tanti metri quanti sono i chili di esplosivo del primo scoppio.
Nell'impiego pratico degli esplosivi occorre usare anche alcuni mezzi che servono per provocare l'esplosione nei modi e tempi
voluti. Fin’ora si e’ visto che solo la polvere nera può essere fatta esplodere per semplice accensione a mezzo di una miccia; per
gli altri esplosivi (salvo casi particolari in cui può bastare un forte calore) occorre un mezzo d'innesco che normalmente è il
detonatore; esso è costituito da un tubicino metallico chiuso da un lato e contenente una miscela di esplosivi primari. In alcuni
casi, specie usando esplosivi poco sensibili, nel detonatore è contenuto, sotto a quello primario, anche uno strato di esplosivo
secondario molto potente; in altri casi il detonatore viene collegato ad un separato detonatore secondario costituito da un
quantitativo variabile da pochi grammi fino ad un chilo di esplosivo potente (Pentrite, T4, TNT). I detonatori sono numerati
secondo una scala che va da 1 a 10, a seconda della loro forza, calcolata come se essi fossero caricati solo con fulminato di
mercurio. Di regola vengono usati detonatori del nr. 8 corrispondenti a 2 gr di fulminato. I detonatori vengono fatti esplodere
mediante una miccia, che viene infilata nell'estremità libera e fissata schiacciando il tubicino attorno ad essa con una apposita
pinza. Altrettanto usati sono i detonatori elettrici in cui l'accensione è provocata da un filamento circondato da una miscela
incendiaria e che viene reso incandescente al passaggio di una corrente elettrica. Talvolta il filamento è separato dal detonatore e
viene inserito in esso come una miccia (accenditore elettrico). La corrente elettrica viene prodotta da un apposito apparecchio
detto “esploditore”. Per ordigni militari (mine, bombe, proiettili) il detonatore è sostituito dalla spoletta, che contiene, oltre alla
carica primaria, meccanismi e dispositivi vari che ne provocano la detonazione al momento voluto. I detonatori sono molto
sensibili agli urti e debbono pertanto essere maneggiati con cautela. Essi non vanno mai conservati o trasportati assieme
all'esplosivo. Le micce servono per trasmettere a distanza, ad un detonatore o all'esplosivo direttamente, la fiammata oppure
l'onda d'urto di accensione. Si distinguono in miccia ordinaria a lenta combustione (miccia lenta) e in miccia detonante. La prima
è una specie di corda del diametro di 5 o 6 mm, rivestita di sostanze impermeabilizzanti e contenente un'anima di polvere nera
finissima. Accesa ad un estremo essa brucia alla velocità media di 110-130 secondi per metro lineare. Essa viene usata per
provocare l'esplosione dopo un certo tempo di ritardo. La miccia detonante contiene, al posto della polvere nera, un'esplosivo
secondario ad alta velocità di detonazione. Una volta erano impiegati il tritolo o l'acido picrico, ormai sostituiti dalla pentrite che
assicura una velocità di detonazione di 6000-6500 m/s. La miccia detonante non viene accesa, ma fatta esplodere con un
detonatore, a sua volta acceso elettricamente o con miccia lenta. Essa serve per far esplodere contemporaneamente più cariche
esplosive distanti una dall'altra. Non va confusa con la miccia istantanea o a rapida combustione, usata allo stesso scopo, che è
una normale miccia a base di polvere nera che brucia però con una velocità di 50-100 m/s. e trova impiego esclusivamente in
campo militare. Gli accendimiccia sono dei normali spezzoni di miccia a lentissima combustione (600 secondi per metro lineare),
che emettono un forte dardo di fiamma e consentono di accendere più micce lente, una dopo l'altra e in condizioni meteoriche
avverse. Esistono infine accenditori a strappo che si infilano sulla miccia e consentono di accenderla per frizione.
Nel campo dell’esplosivistica giudiziaria i problemi che si presentano al perito esplosivista consistono nell'individuare:
XL
- il tipo di esplosione (concentrata da esplosivo, o diffusa per altre cause, quali la presenza in un ambiente di miscele gassose o
polverulente);
- il tipo di esplosivo impiegato;
- il quantitativo di esplosivo impiegato;
- il tipo di ordigno;
- il sistema usato per provocare l'esplosione;
- se una persona abbia maneggiato esplosivo;
Nella comune opinione si tende a ritenere che per confezionare un ordigno esplosivo o per commettere un attentato occorrano
particolari conoscenze tecniche; in effetti non è particolarmente difficile procurarsi dei prodotti esplosivi e le conoscenze
tecniche necessarie sono alla portata di qualunque persona che non sia analfabeta; l'unica qualità che veramente occorre è una
grande prudenza.
Vi sono numerosi prodotti chimici in commercio per fini del tutto leciti e che, con modeste trasformazioni, possono essere usati
come esplosivo. Ad esempio l'attività terroristica irlandese si è basata in larga parte su questi prodotti miscelati secondo varie
"ricette": clorato di sodio e zucchero, clorato di sodio e nitrobenzene (questo usato nei lucidi da scarpe e nella concia del cuoio),
nitrato d'ammonio (concime chimico) e nafta, zucchero e dicloroisocianato di sodio (usato per disinfettare piscine e locali di
mungitura), zucchero e clorito di sodio (un candeggiante) , zucchero e nitrato di sodio (usato in insaccati) o di potassio
(fertilizzante, disinfettante), ecc. Molti di questi prodotti sono venduti con nomi commerciali e talvolta la vera composizione non
si ricava dalla confezione. Il nitrato d'ammonio è usatissimo come concime chimico e in Irlanda le Autorità sono giunte a vietare
i concimi che ne contenevano più dell'80%. Il clorato di sodio viene venduto come diserbante. Polvere nera e miscele a base di
clorato di potassio possono essere recuperate da artifici pirotecnici; una potente carica di tritolo è contenuta, assieme a polvere
nera, nei razzi antigrandine. Con modeste conoscenze di chimica e molta incoscienza, si possono produrre con tutta facilità
prodotti detonanti come il fulminato di mercurio, e un tecnico di laboratorio non ha difficoltà a produrre esplosivi potenti quale
l'acido picrico; è alquanto facile produrre la nitroglicerina, ma ne è estremamente pericolosa la manipolazione. Facilmente
reperibile è poi la polvere da sparo senza fumo, usata per caricare le cartucce; essa può servire per confezionare ordigni esplosivi
di scarsa forza dirompente ma pur sempre pericolosi per le persone. Si calcola che la potenza di un ordigno caricato con polvere
da sparo sia circa un quinto di quella di un ordigno caricato con esplosivo militare. Una granata confezionata con mezzo chilo di
polvere in un recipiente di metallo o di vetro e frammista a chiodi, bulloni, frammenti metallici, può provocare ferite nel raggio di
una decina di metri.
L'individuazione del tipo di esplosione è abbastanza facile per un esperto, per individuare, invece, il tipo d'esplosivo e di ordigno
occorre repertare nel modo più accurato, provvedendo a setacciare anche il terreno e le eventuali macerie, tutti i frammenti, anche
nel raggio di decine di metri, e occorre eseguire prelievi di sostanza nel cratere dell'esplosione. Dai frammenti si potrà risalire alla
conformazione della bomba e da essi potranno essere prelevati residui inesplosi di esplosivo, o residui della sua combustione, da
sottoporre ad analisi chimiche.
Se si conosce approssimativamente il quantitativo di esplosivo necessario per ottenere un certo effetto, si potrà dedurre dai danni
cagionati il quantitativo di esplosivo impiegato.
Per tranciare un trave di legno con esplosivo militare sistemato su di esso o attorno ad esso, senza intasamento, occorrono tanti
grammi di esplosivo quanti sono i centimetri quadrati di sezione del tronco (cioè per un tronco di 20 cm di diametro circa 300
grammi di esplosivo); per sbarre, travi, binari in ferro occorre un quantitativo di circa 20 grammi per ogni centimetro quadrato di
sezione; per il cemento armato di circa 4 grammi per ogni centimetro; per abbattere un muro si ritiene occorrano 60 grammi di
esplosivo per ogni cm di spessore. Talvolta si può risalire al quantitativo di esplosivo in base al cratere che l'esplosione ha
lasciato sul terreno: la regola approssimativa è che una carica di esplosivo militare fatta esplodere appoggiandola su terreno
normale, vi provoca un cratere ad imbuto la cui profondità è pari ad un cm per ogni 10 grammi di esplosivo.
Si può individuare il tipo di esplosivo anche sulla base dell'odore che si percepisce sul luogo dell'esplosione. Però solo l'analisi
chimica può consentire di individuare gli esplosivi o la misceli di esplosivi usati. Trattasi di analisi chimiche sofisticate.
Salvo che esso possa essere individuato in basi a particolari considerazioni logiche (una bomba fatta esplodere al passaggio di
una determinata autovettura è probabile che sia stata radiocomandata), solo il reperimento di frammenti utili può consentire di
stabilire quale congegno è stato usato: miccia combusta, pezzi di congegni ad orologeria, parti di congegni elettronici. In questo
campo non vi è praticamente limite alla fantasia degli attentatori i quali possono partire dai congegni a tempo rudimentali che
usano una scatola piena di fagioli che gonfiandosi nell'acqua fanno chiudere un circuito elettrico, o un preservativo che viene
perforato lentamente da una miscela corrosiva all'acido solforico, per passare poi ai congegni ad orologeria fatti con una sveglia
od un orologio od un contaminuti, fino ai moderni circuiti integrati che consentono di programmare data ed ora dell'esplosione
con anticipi di giorni o settimane. L'esplosione può poi essere provocata mediante altri congegni sensibili alle più diverse
sollecitazioni e reperibili in ogni negozio di elettronica: sensori ad infrarossi che chiudono il circuito quando una persona si
avvicina, altimetri che fanno scoppiare la bomba quando l'aereo supera una certa altitudine (naturalmente purché la bomba non si
trovi in un locale pressurizzato), cellule fotoelettriche che reagiscono alla luce, bussole che reagiscono a corpi metallici od a
campi magnetici, sensori a pressione od a strappo, termometri che reagiscono alla temperatura, igrometri che reagiscono
all'umidità, e così via. Le esplosioni a distanza possono essere provocate mediante cavi elettrici o mediante impulsi radio quali
quelli lanciabili con i telecomandi degli aereomodellisti i quali, consentendo la trasmissione di segnali codificati, evitano anche il
rischio di esplosioni premature per interferenze radio. Di solito chi usa una bomba a tempo sofisticata, impiega anche un
telecomando per attivarla a distanza senza correre il pericolo di essere coinvolto in esplosioni accidentali.
Per concludere, inoltre, va sempre ricordato che, comunque, chi ha maneggiato esplosivo trattiene sicuramente sulla pelle, sugli
indumenti, tra i capelli, molecole della sostanza che, con opportune tecniche possono essere prelevate ed individuate. Tracce di
esplosivo penetrano anche nel corpo umano ed è possibile evidenziarle anche alcuni giorni dopo il contatto, mediante l'analisi del
sangue.
XLI
ALLEGATO 12: STRUTTURAZIONE FISICA DI UNA CENTRALE NUCLEARE IN CASO DI ATTACCO AEREO
ED EVENTI SISMICI.
Recentemente sono stati sollevati dubbi in merito alla resistenza del contenimento di una centrale nucleare in caso di attacchi
suicidi nello stile di quelli dell’11 settembre 2001 negli USA.
Vale la pena, quindi, ricordare che:
• nel 1988 è stato condotto un test sull’impatto dell’aereo McDonell Douglas F-4 Phantom II (“Phantom”) alla velocità di 480
miglia orarie (circa 770 Km/h) contro una parete che doveva simulare quella di un impianto nucleare: l’aereo si sbriciolò.
Il contenimento di un impianto nucleare è considerevolmente più piccolo del World Trade Center (WTC), per cui la probabilità
di colpirlo è molto minore. La struttura del contenimento di classe nucleare è assai più robusta delle fragili finestre e delle sottili
strutture metalliche del WTC;
• se l’aeromobile colpisse qualche struttura intorno all’edificio di sicurezza il reattore nucleare si spegnerebbe automaticamente
da solo grazie ai suoi innumerevoli sistemi automatici (anche se venisse distrutta la sala controllo);
• se venisse colpita la ‘testa’ del contenimento, molto probabilmente non si riuscirebbe comunque a danneggiare il reattore (che si
trova molto al di sotto, in un ‘pozzo’ di cemento);
• anche nella malaugurata ipotesi che l’aereo riesca a centrare nel punto giusto il contenimento a tutta velocità (fatto alquanto
improbabile a detta degli stessi piloti di linea), e riesca a danneggiarlo assieme al reattore nucleare, il rischio principale per la
popolazione che vive attorno all’impianto sarebbe costituto dall’inalazione dello iodio radioattivo. Esiste una contromisura molto
efficace però: consiste nell’assumere pillole di iodio (di cui dispongono tutti i cittadini in un raggio di 5÷15 km dall’impianto),
che saturano la tiroide entro 10÷15 minuti, impedendo l’assorbimento dello iodio radioattivo.
Si rammenti inoltre che le strutture degli aerei di linea sono molto meno rigide di quello che possono sembrare: trattasi di gusci
‘vuoti’ di lega leggera, che quindi collassano facilmente urtando contro strutture rigide.
E’ di fondamentale importanza che le future centrali nucleari siano dotate, non solo di tecnologie e sistemi in grado di intervenire
attivamente in caso di incidente per limitare i conseguenti effetti negativi, ma già nella fase progettuale di tutti quei requisiti in
grado di garantire alla centrale stessa un livello di sicurezza intrinsecamente elevato.
Gli obiettivi della sicurezza nucleare consistono nell'assicurare condizioni di localizzazione e di impianto tali da soddisfare
principi di protezione adeguati, quali, ad esempio, i principi radioprotezionistici internazionalmente accettati.
In particolare l'impianto nel sito scelto dovrà garantire che la popolazione ed i lavoratori non ricevano effetti sanitari da
radiazioni superiori nei limiti stabiliti e che tali effetti siano, comunque, i più bassi ragionevolmente ottenibili in tutte le
condizioni operative ed in caso di incidenti.
Il principio di base del design degli impianti nucleari è quello della difesa in profondità. Le barriere che si interpongono fra la
popolazione e la fuoriuscita dei prodotti radioattivi sono almeno quattro: la matrice (attualmente ceramica) del combustibile,
l’incamiciatura, il circuito refrigerante (di cui fa parte il vessel), il sistema di contenimento.
Il contenimento esterno del reattore, assente del caso del reattore di Chernobyl, serve sia per proteggere l’ambiente esterno
dall’impianto (in caso di incidente e conseguente rilascio di prodotti radioattivi) che viceversa (attentati, incidenti aerei,
inondazioni, etc.).
Un contenitore tipico della tecnologia occidentale (cilindrico con cupola emisferica) del tipo Framatome N4 presenta le seguenti
caratteristiche:
- diametro interno: 43,80 m
- spessore: 1,20 m
- altezza massima: 59,16 m
- volume interno: 78˙000 m3
- spessore contenitore secondario: 0,055 m
Sia il contenitore che l’intercapedine prevista fra le due strutture di contenimento sono mantenuti in depressione in modo da
minimizzare le perdite verso l’esterno (principio del doppio contenimento).
Al suo interno sono contenuti una serie di spray che ‘innaffiano’ il reattore in caso di incidente, riducendo il quantitativo di
prodotti radioattivi gassosi dispersi nel contenimento e contribuendo al raffreddamento.
Il circuito refrigerante del reattore rappresenta la seconda barriera fisica fra il rilascio dei prodotti radioattivi e l’esterno.
Sono previsti opportuni sistemi di vincolo (smorzatori detti anche snubbers), per limitare le sollecitazioni dinamiche in caso di
sisma.
Procedendo nell’analisi delle barriere che si interpongono fra i prodotti di fissione e l’esterno si incontra l’incamiciatura
(cladding) del combustibile. Compito di quest’ultima è quello di contenere, anche strutturalmente, le pellet di ossido di uranio
che costituiscono il combustibile nucleare. Normalmente sono realizzate in lega di zirconio (zircaloy-2 o zircaloy-4), ma in alcuni
casi anche in acciaio inossidabile. Trattasi di leghe resistenti alla corrosione. Gli elementi di combustibile vengono chiusi alle
estremità con tappi saldati elettronicamente, dopo essere stati riempiti di gas elio a pressioni dell’ordine di 20÷30 Kg/cm2,
consentendo così anche la verifica certa e semplice del grado di tenuta delle guaine.
A tali barriere ingegneristiche di tipo passivo si aggiungono poi una lunga serie di sistemi di sicurezza, attivi e passivi, atti a
prevenire o gestire le più svariate condizioni incidentali.
I reattori nucleari delle Generation III e III+ presentano delle caratteristiche innovative rispetto ai reattori della II generazione.
L’obiettivo di questa tipologia di reattori è quello di 108 anni-reattore senza incidenti, ovvero, in altri termini, un reattore
costruito all’epoca dei dinosauri (ossia all’inizio del periodo Cretacico superiore) avrebbe avuto meno del 50% della probabilità
di essere soggetto ad un guasto dalla sua “costruzione” fino ad ora.
I criteri adoperati per la realizzazione degli impianti nucleari sono particolarmente severi in considerazione della gravità delle
conseguenze che potrebbero derivare in caso incidentale.
Tutte le strutture ed i componenti rilevanti per la sicurezza nucleare e per la protezione sanitaria sono classificati in categoria
sismica.
Tali parti devono resistere alle sollecitazioni in combinazione con gli altri carichi accidentali e normali, dovuti sia a cause interne
che esterne. Nella progettazione dell’impianto si dovrà tener conto anche di eventuali effetti del sisma sulle fondazioni
(cedimenti, fratture, frane, etc.).
XLII
Si noti che l’incidente di riferimento per gli impianti nucleari (per il quale quindi sono progettati) è costituito dal massimo evento
sismico assunto per quella zona in concomitanza della troncatura indipendente a ghigliottina della tubazione primaria .
L’impianto nucleare sarà realizzato in modo tale che:
- Qualora si verifichi un sisma le conseguenze non siano tali da compromettere il normale esercizio.
- Qualora si verifichi un sisma è richiesto lo spegnimento automatico dell'impianto. Prima della rimessa in funzione, il titolare
della licenza di esercizio dovrà dimostrare agli organi di controllo che nessun danno si è verificato alle strutture, sistemi e
componenti classificati in categoria sismica.
- Qualora invece si verifichi un sisma di tipo A, sia assicurato il funzionamento di tutti i sistemi necessari per lo spegnimento del
reattore e mantenerne la condizione di spegnimento sicuro.
Nel progetto di un impianto nucleare devono essere presi in considerazione gli effetti del moto vibratorio del terremoto. A tal fine
si procede ad una lunga serie di indagini preventive:
a) Individuazione della provincia tettonica comprendente il sito e quelle limitrofe;
b) valutazione in base a studi litologici, stratigrafici e geologico-strutturali del comportamento dei materiali geologici in
superficie;
c) ed in profondità durante i precedenti terremoti;
d) determinazione delle caratteristiche meccaniche (statiche e dinamiche) dei materiali sottostanti il sito;
e) elenco di tutti i terremoti storici che hanno interessato la provincia tettonica comprendente il sito;
f) correlazione, ove possibile, degli epicentri o delle zone macrosismiche di più alta intensità dei terremoti storici con le province
tettoniche collocate anche solo parzialmente in quella comprendente il sito;
g) determinazione dell’attività delle faglie.
Per le faglie si dovrà procedere a determinare:
- la lunghezza della faglia;
- la relazione delle faglie con la strutture tettoniche della regione;
- la natura, l’entità e la storia geologica degli spostamenti lungo la faglia.
XLIII
BIBLIOGRAFIA – LIBRI – ARTICOLI – CONFERENZE –PUBBLICAZIONI - SITOGRAFIA
L IBRI
Armati C., Selvetella Y., Roma criminale. Il lato oscuro della città eterna, misteri delitti, fattacci e criminalità dal rapimento di
Aldo Moro all’assurda morte di Marta Russo, dal controverso assassinio di Pier Paolo Pasolini alla banda della Magliana,
Newton Compton Editori, Ariccia 2006.
Balloni A., Criminologia e sicurezza, Franco Angeli, 1998.Calamati S., Irlanda del Nord. Una colonia in Europa, Edizioni
Associate, Roma 1994.
Cipolla C., Il ciclo metodologico della ricerca sociale, Franco Angeli, 2007.
Cipolla C., La spendibilità del sapere sociologico, Franco Angeli, 2002.
Cipolla C., Principi di Sociologia, Franco Angeli, 2002.
Cipriani A., Cipriani G., La nuova guerra mondiale, Sperling & Kupfer Editori, Milano, 2005.
Di Meo L., Media e terrorismo. Vittime, condottieri, carnefici, Edizioni Kappa, Roma 2004.
Gamaleri G., Teorie e tecniche delle comunicazioni di massa, Edizioni Kappa, Roma, 2003.
Giddens A., Fondamenti di sociologia, Il Mulino, 2000.
Grilli A., Picci A., Il regno della Virtù. Analisi dei fenomeni terroristici, Edizioni Europolis Editing, Roma, 2002.
Joly M., Introduzione all'analisi dell'immagine, Lindau, 1999.
Jonas G., Vengeance, Harper Collins Publishers Ltd, 1984, (Tr. it. Dell’Orto A., Vendetta. La vera storia della caccia
ai terroristi delle Olimpiadi di Monaco 1972, Rizzoli Editore, Milano 1984).
Mastronardi V. M., Le strategie della comunicazione umana, Franco Angeli, 1998.
Mastronardi V., Leo S., Terroristi. Dalle Brigate Rosse all’IRA, dal terrorismo basco al terrorismo turco, dal PKK al
terrorismo ceceno, fino ad arrivare alla temutissima al-Qaeda, Newton & Compton Editori, Roma 2005.
Reeve S., Un giorno, in settembre: Monaco 1972 un massacro alle Olimpiadi, Bompiani overlook, Milano 2002.
Pascuzzi G., Il diritto dell'era digitale. Il Mulino, 2006.
Sabbatucci G., Vidotto V., Storia Contemporanea. Il Novecento, Editori Laterza, Bari 2005.
Sabbatucci G., Vidotto V., Storia Contemporanea. L’Ottocento, Editori Laterza, Bari 2005.
Sennett. R., La cultura del nuovo capitalismo, Il Mulino, 2006.
Terracciano U., Le politiche della sicurezza in Italia. Dalla “Tolleranza Zero” alla community policing: le nuove frontiere della
sicurezza urbana, Esperta, 2007.
Tullio F., Il brivido della sicurezza, FrancoAngeli Editore, Milano, 2007.
Zaretti A., Comunicazione Politica e Società globalizzata, Philos Edizioni, Roma 2005.
Ziccardi Capaldo G., Terrorismo internazionale e garanzie collettive, Giuffrè Editore, Milano 1990.
A RTICOLI – C ONFERENZE
Bickford D., Segreto di Stato o trasparenza. Equilibri della segretezza nella nuova era dell’informazione, Per Aspera ad
Veritatem, n. 15, settembre – dicembre 1999, Gnosis online.
Bradanini A., Aspetti politici e legali della lotta al terrorismo, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e
le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 129-141
Calamo M., La nozione di “segreto” in ambito Europol, Per Aspera ad Veritatem, n. 22, gennaio –aprile 2002, Gnosis online.
Cappè F., L’antiterrorismo: la nuova frontiera per gli Stati, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le
XLIV
risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 87-95.
Caselli G., L’antiterrorismo ieri e oggi: aspetti comuni, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le
risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 120-126.
Corneli A., Intelligence diffusa e cultura dell’intelligence, Per Aspera ad Veritatem, n. 1, gennaio –aprile 1995, Gnosis online.
Corneli A., I Servizi d'intelligence e l'interesse nazionale, Per Aspera ad Veritatem, n. 7, gennaio –aprile 1997, Gnosis online.
Marelli F., Storia degli estremisti islamici dagli anni ‘60 ad oggi, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo
e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp.17-38.
Mazzei A., Il lavoro dell'intelligence e la questione degli archivi, Per Aspera ad Veritatem, n. 28, gennaio –aprile 2004, Gnosis
online.
Mini F., L’antiterrorismo tra forze di sicurezza ed esercito, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le
risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 97-119.
Musacchio V., Le strategie di lotta al terrorismo Internazionale, Rivista Penale 3/2006.
Picco G., Sui terroristi tattici e strategici e su una coalizione dei savi, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del
terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 39-48.
Politi A., Analisi strategica dei nuovi rischi all’inizio del millennio nella Regione Mediterranea, Per Aspera ad Veritatem, n. 17,
maggio – agosto 2000, Gnosis online.
Saccone A., La raccolta e l’utilizzo delle informazioni nella lotta al terrorismo, in F. Cappè, F. Marelli, A. Zappalà, La minaccia
del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp.155-191.
Salvini G., L’associazione finalizzata al terrorismo: problemi di definizione e prova della finalità terroristica per
l’incontro di studio “Ragionamento probatorio e valore delle massime di esperienza sulla criminalità organizzata e
terroristica”. Roma, 22-24 maggio 2006.
Scajola G., La discussione in Parlamento, Servizi Segreti verso la riforma, Gnosis online n. 1/2007.
Viganò F., Terrorismo, guerra e sistema penale, Rivista italiana di diritto e procedura penale, II Fascicolo, 2006.
Zappalà A., Il terrorismo suicida, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte
dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 49-84.
P UBBLICAZIONI
C ENTRO I TALIANO S TUDI PER LA P ACE ,
WWW . STUDIPERLAPACE . IT .
Al Baghdadi S.D., Diventare un terrorista. Perché?, settembre 2005-giugno 2006. Pubblicazioni Centro italiano Studi per la
Pace www.studiperlapace.it.
AA.VV., Afghanistan: la storia vera, 22 dicembre 2001. Pubblicazioni Centro italiano Studi per la Pace,
www.studiperlapace.it.
AA.VV., Terrorismo islamico: il nemico di tutti. Che fare?, GNOSIS n. 1/2005, dal sito www.sisde.it Pubblicazioni
Centro italiano Studi per la Pace, www.studiperlapace.it.
Balice S., Lotta al terrorismo nell’unione europea. Pubblicazioni Studi per la Pace, www.studiperlapace.it
Borgomeo P., Minaccia Globale, One-O-Five Live Radio Vaticana in diretta - 20 maggio 2003.
Canestrini N., Il reato di terrorismo fra resistenze politiche e ambiguità normative. Pubblicazioni studi per la Pace,
www.studiperlapace.it.
Dambruso S., Ad un anno da Madrid, l’11 settembre europeo, dal sito www.giustizia.it. Pubblicazioni Centro italiano
Studi per la Pace, www.studiperlapace.it.
De Mora-Figueroa D., La risposta della NATO al terrorismo, Combattere il terrorismo, Nato Review, 3, 2005.
Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it.
Di Lazzaro M.A., Reati di terrorismo internazionale. Prospettive di repressione. Tesi di Laurea, Diritti & Diritti,
luglio2001, www.diritto.it. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it.
Fioravanti C., Lotta al terrorismo e Convenzione contro la tortura. Febbraio, 2004. Pubblicazioni Centro italiano Studi
per la Pace, www.studiperlapace.it.
XLV
Ferrandes A., Il contributo della giurisprudenza italiana alla definizione del reato di terrorismo internazional, Tesi di
laurea Alma Mater Studiorum Università di Bologna. Pubblicazioni Centro italiano Studi per la Pace,
www.studiperlapace.it.
Francescaglia F., La dottrina Bush. Un’analisi storica e critica. Tesi di Laurea. Pubblicazioni Centro italiano Studi per
la Pace, www.studiperlapace.it.
Marcelli F., Lotta al terrorismo e difesa delle libertà civili, in corso di pubblicazione su Pangea Onlus. Pubblicato sul
sito dei Giuristi Democratici www.giuristidemocratici.it. Pubblicazioni Centro italiano Studi per la Pace,
www.studiperlapace.it.
Martella B., La legislazione anti-terrorismo del Regno Unito: un pericoloso attacco per i diritti umani?, Tesi di master
Università degli studi di Torino. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it.
Palma A., I crimini contro l’umanità e il Tribunale Penale Internazionale, Tesi di Laurea. Pubblicazioni Centro
italiano Studi per la Pace, www.studiperlapace.it.
Palma A., Terrorismo internazionale: risposta dello stato italiano, 14 settembre 2002. Pubblicazioni Centro italiano
Studi per la Pace, www.studiperlapace.it.
Palombo I. , L’impegno delle NU e della Comunità Internazionale nella lotta al terrorismo: attualità e prospettive,
Rassegna dell’Arma dei Carabinieri, 2005, n. 3, www.carabinieri.it. Pubblicazioni Centro italiano Studi per la Pace
www.studiperlapace.it.
Riondato S., Profili del diritto penale di guerra statunitense contro il terrorismo (dopo il Nine-Eleven), Padova 9
febbraio 2003, tratto da www.riondato.com. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it.
Tondini M., Misure di sicurezza antiterrorismo. Leggi speciali e prevenzione del terrore nel Regno Unito.
Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it.
Zolo D., Global terrorism: quali responsabilità dell’Occidente?, intervista di L. Eduati tratta da Liberazione, sabato 23
luglio 2005, p. 1 e 5. Pubblicazioni Centro italiano Studi per la Pace www.studiperlapace.it.
SITOGRAFIA
www.altermedia.info
www.assonucleare.it
www.bzimage.it
www.criminilogia.org
www.esserevento.it/medioriente/doc.htm.
www.ejpd.admin.ch/ejpd/it/home/themen/sicherheit/ref_polizeizusammenarbeit
www.ingegnerianucleare.it
www.lurl.it
www.movies.yahoo.com
www.parlamento.it
www.primissima.it
www.quirinale.it
www.repubblica.it
www.revisionicinema.com
www.studiperlapace.it
www.wapedia.mobi/i
www.wikipedia.it
http://eur-lex.europa.eu
www.adnkronos.com
www.dnsee.com/project.php?idL=27&idC=8
www.endesaitalia.com
www.gazzettaufficiale.it
www.ipsoa.it
XLVI