Il rischio terrorismo e le installazioni energetiche
Transcript
Il rischio terrorismo e le installazioni energetiche
Terrorismo e nuove ipotesi di RISK ANALYSIS & SOLUTIONS: La mappa del rischio security per impianti di produzione energia con convenzionale nelle normative di riferimento internazionali Dott.ssa Diana Fotia Giugno 2010 “…è nei cambiamenti che troviamo uno scopo… (Eraclito)” Indice I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS INTELLIGENCE: RADICI, COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI DEL FENOMENO NUCLEARE........................... 1 II) RISK ANALYSIS & SOLUTIONS....................................................................................................................... 16 APPENDICEI ALLEGATO 1: IL TERRORISMO E I SUOI APPROCCI ....................................................................................I ALLEGATO 2: PSICOLOGIA DEL TERRORISTA............................................................................................ V ALLEGATO 3: L’UNIONE EUROPEA CONTRO IL TERRORISMO DOPO L’11 SETTEMBRE ..........VIII ALLEGATO 4: I SERVIZI DI INTELLIGENCE. ATTIVITÀ E MANSIONI, FASI DEL PROCESSO D’INTELLIGENCE, LIMITI E POLEMICHE..................................................................................................XIV ALLEGATO 5: NORMATIVA INTERNAZIONALE SULLE INFRASTRUTTURE CRITICHE.............XXI ALLEGATO 6: NORMATIVA INTERNAZIONALE E NAZIONALE SUL NUCLEARE ......................XXIII ALLEGATO 7: ORGANISIMI INTERNAZIONALI.................................................................................. XXXII ALLEGATO 8: ATTO COLPOSO E ATTO DOLOSO .............................................................................XXXIII ALLEGATO 9: CLASSIFICAZIONE DELLE ARMI ............................................................................... XXXIV ALLEGATO 10: RESISTENZA IN CASO DI ATTACCO MISSILISTICO ......................................... XXXVII ALLEGATO 11: CLASSIFICAZIONE ESPLOSIVI.................................................................................. XXXIX ALLEGATO 12: STRUTTURAZIONE FISICA DI UNA CENTRALE NUCLEARE IN CASO DI ATTACCO AEREO ED EVENTI SISMICI. .................................................................................................... XLII BIBLIOGRAFIA – LIBRI – ARTICOLI – CONFERENZE –PUBBLICAZIONI - SITOGRAFIA .......... XLIV I) DAL CONCETTO DI SICUREZZA AL DBT, PASSANDO PER LA BUSINESS INTELLIGENCE: RADICI, COMUNICAZIONE E GESTIONE DI ATTACCHI E CRISI DEL FENOMENO NUCLEARE. La globalizzazione e i suoi mutamenti su ampia scala sono relativi al rapporto spazio-temporaleinformativo, con l’intensificazione e potenziamento dei flussi di comunicazione e l’immediata trasmettibilità di dati. La comprensione scientifico-tecnologia del mondo opera attraverso la considerazione di ciò che è prevedibile e misurabile. La modernità si pone come frattura rispetto al passato, rivoluzione e progresso ovvero distruzione con la tradizione; ma tutto ciò ha bisogno di tempo e abitudine all’idea, attraverso la formazione e l’informazione. Tutto diventa un’ipotesi falsificabile e soggettiva. E’ difficile perché l’idea globalizzata non è un semplice melting pot di culture e valori , ma un confluire di nuovi schemi e tradizioni, in cui il nuovo stile di vita glocal implica il dover impiegare risorse simboliche nazionali e individualizzate. La crudele logica della globalizzazione è responsabile della diffusione di attacchi su scala planetaria; questi ultimi sono portatori di una violenza distruttiva che va al di là di specifiche scene e che ha il fine ultimo di scioccare. Occorre localizzare l’attenzione su rimedi disponibili per fare fronte alle diverse tipologie di fenomeni, rimedi compatibili con una nuova società democratica e dell’informazione, rispettosa di principi non più solo nazionali, ma internazionali. L’Unione Europea ha definito una serie di strumenti normativi di scambio di informazioni e cooperazione giudiziaria e di polizia. Nel nostro caso, invece, è essenziale una cooperazione tra infrastrutture, critiche e non, nazionali e internazionali. C’è la necessità di innovative misure di sicurezza, ad esempio, attraverso l’applicazione di tecniche nuove per il controllo delle identità. Essenziale è una rafforzata capacità di intelligence non solo “pubblica-nazionale” trasfrontaliera, ma privata di impresa, sviluppando sia un dialogo politico, sia l’assistenza tecnica. Bisogna elevare gli standard di sicurezza, migliorare le procedure di controllo e facilitare lo scambio di informazioni. L’intervento sul fronte tecnico risulta decisamente vincente, attraverso la specializzazione e l’approfondimento di figure tecniche che si occupino in via esclusiva di determinati settori. Il secondo versante in cui il contrasto si deve contestualmente muovere, oltre a quello tecnico, riguarda l’opinione pubblica, perché al problema della sicurezza va aggiunto quello sulla sua strumentalizzazione. Per una questione di sicurezza interna, le condizioni di lavoro iniziano ad essere considerate non solo nei loro aspetti tecnico-strumentali e per la loro correlazione con fattori tecnici e ambientali, ma anche per le dimensioni psicologiche e relazionali, così da avviare nuovi interessi per la qualità del lavoro e dei dipendenti in modo da soddisfare ed evitare malcontenti interni e la conseguente nascita di idee sovversive. Si può dunque affermare che attraverso le relazioni umane iniziano a svilupparsi nuovi elementi relativi alle condizioni e alla qualità del lavoro ed un approfondimento dei sistemi socio-tecnici (riferito alla progettazione e all’organizzazione del processo produttivo), che tende ad ottimizzare tanto il sistema sociale, quanto quello tecnico in un’ottica unitaria e complessiva. Per quanto riguarda il tema fondamentale della sicurezza, nel dibattito attuale essa si pone come concetto allargato, spesso de-tecnicizzato, e ricondotto ad una dimensione d’insieme di necessità di punti di riferimento che assicurino protezione per lo sviluppo della vita di una persona. Tutti i tipi di allarme e le differenti azioni terroristiche, soprattutto se uniti alle crisi socio-politiche ed economiche, risvegliano e drammatizzano il senso del pericolo ed attivano nelle persone differenti modalità di reazione. La nozione di sicurezza viene tradizionalmente connessa a due settori, quello estero e quello interno. Il primo tratta le minacce provenienti da altri Paesi, a cui si risponde abitualmente con la disponibilità di un potenziale militare adeguato al fine di combattere 1 eventuali aggressori. L’altra accezione tradizionale del termine sicurezza tratta la “tenuta interna” dello Stato, e si occupa di controllare, contenere e contrastare le varie possibili forme di degenerazione, gli sviluppi politici illegali, i movimenti criminali, la malavita spicciola, le violenze diffuse dei cittadini. Questa seconda implicazione rimanda operativamente alla disponibilità di programmi e personale di pubblica sicurezza. L’Unione Europea riconosce la necessità di risposte multidimensionali per la sicurezza. A tale riconoscimento fanno seguito alcune linee di programmazione per la prevenzione dei conflitti e per l’intervento civile nelle crisi. Purtroppo la complessità interna e la mancanza di una politica estera unitaria hanno reso finora l’azione dell’Unione meno incisiva sul piano internazionale di quanto potrebbe essere in futuro. In generale, quindi, si evince come le forme d’attrito fra gruppi umani siano essenzialmente manifestazioni complesse che derivano dall’interazione di forze economiche, culturali e psicologiche differenti; la sicurezza, in questo senso, oltre che un fatto politico, è anche un fatto psichico collettivo, gestito dalle corrispondenti istituzioni, che riguarda, inevitabilmente, anche la comunicazione e la relazione. Le scelte politiche sono il risultato di processi complessi che non sono mai totalmente razionali. Le dimensioni soggettive come le emozioni, le valutazioni, le convinzioni e i valori condizionano sempre le scelte cognitive. Le scelte, pertanto, proprio per ragioni connaturate all’essere ed alle organizzazioni umane, non sono mai esclusivamente e freddamente “logiche”. Un atto terroristico o criminale è il prodotto della percezione di ingiustizie, di disinformazione e strumentalizzazione. E’ utile, quindi, avere visioni e strategie diverse in tema di sicurezza. L’insicurezza e la paura hanno, infatti, radici soggettive e culturali, che potrebbero essere due punti di partenza fondamentali in termini di prevenzione e comprensione di rischi. La forza di un Paese è il prodotto di più fattori: della sua coesione interna, della mancanza di fratture etniche o razziali, di una forte autosufficienza ed equità nel soddisfare i bisogni di base, di una stabilità nei suoi equilibri ecologici. Adottare sistemi esclusivamente offensivi non è adeguato. Perseguire l’invulnerabilità non significa abbracciare una politica isolazionista, in quanto l’obiettivo della sicurezza impegna a promuovere, per il proprio Paese, un ruolo d’utilità a livello internazionale. La sicurezza, infatti, è un valore di tipo relazionale che si conquista generando fiducia piuttosto che paura. La teoria psicosociale dei conflitti identifica diversi fattori degli stessi che si intrecciano nei singoli e nei gruppi: la competizione su risorse scarse o ritenute tali; i tratti caratteriali, diffusi in gruppi che sono condizionati dalla tendenza alla violenza; il bisogno degli individui di identificarsi in un gruppo o in una causa che dia alla loro vita un senso trascendente; la tendenza umana ad attribuire all’esterno, a proiettare su altri la responsabilità d’impulsi ed intenzioni sgradite; una tendenza degli individui a farsi rappresentare, e una specifica suscettibilità a subire l’influenza di leader che utilizzano ed indirizzano le inclinazioni degli individui in nome della sicurezza o dell’interesse nazionale; le credenze collettive perniciose che diventano rigide, resistenti al cambiamento; esse spesso si accompagnano all’intensa sensazione del gruppo d’essere vittima di qualche torto. Nel nostro periodo storico questi processi passano attraverso la comunicazione di massa. Tutta l’azione rivolta alla costruzione di strumenti e reti organizzative della sicurezza e della difesa serve a prevenire o vincere i contrasti con eventuali invasori, o anche con gruppi che sviluppano azioni antidemocratiche, come mafie e camorre. 2 La valutazione realistica dei rischi e delle radici psichiche delle reazioni collettive, nelle loro varie forme sottostanti il sistema di difesa, può contribuire a rendere le istituzioni più efficaci ed efficienti. La realizzazione di questo processo va perseguita con tutte le forze disponibili della società civile organizzata. Costruire soluzioni, stabilire una credibile strategia di risposta alle varie sollecitazioni violente, ivi compreso il terrorismo, e di superamento della fase di crisi, senza ricorso alla violenza è evidentemente un compito complesso. Per difesa civile si intende il coinvolgimento e la responsabilizzazione dei cittadini nella sicurezza del Paese. Diversi ed incalzanti tipi d’allarme rimbalzano sui mezzi di comunicazione di massa, perché rispondono ad una suscettibilità emotiva di gruppi consistenti a recepire questi allarmi. La scelta delle informazioni e dei mezzi di comunicazione avviene seguendo una serie complessa di logiche e condizionamenti: i mass media contribuiscono ad incanalare l’attenzione in certe direzioni piuttosto che in altre. Le informazioni contribuiscono a costruire le rappresentazioni sociali, le interpretazioni conformistiche e gli obiettivi condivisi. Ciò non necessariamente avviene in maniera trasparente e non necessariamente le interpretazioni, gli obiettivi e le soluzioni proposte saranno corrette, efficaci e funzionali per risolvere alla radice la paura stessa ed il problema concreto, che l’ha innescata. Esiste tutta una serie di procedure di controllo, di gestione, ma anche di sapiente enfatizzazione e canalizzazione dell’ansia diffusa. Questa ansia viene talvolta convogliata su obiettivi che vengono percepiti come centrali e minacciosi da ampi strati della popolazione. Appare opportuno in tema di sicurezza verificare se tali obiettivi siano funzionali ed in grado di spezzare il circolo vizioso della minaccia e della risposta violenta o se, invece, non siano obiettivi sostitutivi ed erronei o addirittura delle vere e proprie deviazioni di risorse pubbliche a fini privati. Lavorare sulla comunicazione, sull’immagine e la politica aziendale sfruttando anche i media, potrebbe essere un modo per eliminare o diminuire i dubbi di chi appartiene a gruppi contrari alle idee aziendali, far sentire presi in considerazione questi soggetti potrebbe essere d’aiuto. Il non sentirsi presi in considerazione è un vissuto soggettivo che non dipende solo dai fatti oggettivi del momento. La psicodinamica ci dimostra che i fatti reali s’innestano sempre e tanto più quando questi fatti si ripetono sempre uguali, su di un proprio modello di percepire, di porsi, ma anche di “selezionare e favorire” inconsciamente le risposte altrui. Questo sentirsi inascoltati ha innescato ulteriormente il circolo vizioso della paranoia e dell’odio, del sentirsi discriminati e minacciati ed è su questo sentimento che i leader dei diversi gruppi terroristici agiscono, facendo seguaci pericolosi. Le crisi economiche e/o politiche possono quindi fungere da fattori scatenanti; perciò i singoli e le collettività, che sono incapaci di affrontare i problemi in modo costruttivo, possono ricadere in forme emotive e comportamentali pericolose. Nell’età dell’informazione è diventato possibile, per i movimenti sociali, disperdersi in tutto il globo, coalizzarsi in enormi reti internazionali. Internet ha dimostrato la sua capacità di unire al di là di ogni frontiera fisica o culturale; a questo proposito si è parlato di netwars, le quali hanno per oggetto non più risorse o territori, ma l’informazione e la capacità di richiamare l’attenzione dell’opinione pubblica. L’11 Settembre e il terrorismo segna un altro momento di non ritorno: colpisce il cittadino nella sua quotidianità. Se il terrorismo è un fenomeno internazionale, la risposta deve essere internazionale. La risposta internazionale al terrorismo è un approccio auspicato a livello tecnico e in buona 3 parte recepito a livello politico1. Si è intensificata la creazione di strutture e di strumenti per rafforzare la cooperazione giudiziaria, di polizia e in alcuni casi il coordinamento a livello centrale. In questi casi, nonostante un accordo politico già parzialmente acquisito, i maggiori problemi da affrontare riguardano una cultura della sicurezza restia alla cooperazione e difficoltà tecniche basilari (lingue, competenze, strumentazione tecnica...). La stessa cosa vale per una ipotetica cooperazione fra infrastrutture di maggior rilievo, cercando di passare da un buon livello di coordinamento nazionale fino a tentare una cooperazione tra infrastrutture a livello internazionale, senza dimenticare che la parola d’ordine oggi, non è più internazionale, ma glocale. Interessante è anche la modalità di lavoro nell’ambito dell’anti-terrorismo intrapresa dai Comitati ad hoc del Consiglio di Sicurezza delle Nazioni Unite, che si attiva ai sensi di risoluzioni vincolanti per gli Stati membri, i quali spesso si rivolgono ad organismi regionali al fine di facilitare una reale cooperazione degli Stati, nonchè l’afflusso delle informazioni necessarie. Se quindi vi è cooperazione politica/tecnica tra il livello regionale ed universale, in termini strategici manca però un chiaro indirizzo su un eventuale ruolo che gli organismi universali potrebbe avere nello sviluppo della dimensione regionale. Le reti che operano a livello internazionale, con basi in diversi paesi, sfruttano i vuoti giuridici spesso derivanti dai limiti geografici delle indagini; inoltre, le differenze nella costruzione dei reati costituiscono un serio ostacolo alla cooperazione. Le fattispecie devono essere delineate in termini generici, soprattutto perché sono spesso il risultato di compromessi, per cui una certa vaghezza si rende necessaria per far sì che il testo sia accettato dal maggior numero possibile di Stati. Oltre alla prevenzione e alla gestione delle crisi c’è bisogno di un buon livello di comunicazione e occorre rinforzare la diplomazia per coordinare l’attività antiterroristica a livello transnazionale. Le rivoluzioni tecnologiche implicano il fatto che l’esperienza giuridica si misuri con un retroterra tecnologico, che deve disciplinare, soprattutto sul piano della riservatezza. La prevenzione diventa quindi difficile quando non si riescono ad interpretare i segnali premonitori degli attacchi, mentre la ritorsione appare impossibile contro un nemico che non ha un “indirizzo”, non risiede in un luogo preciso in cui si possa colpirlo. L’imprevedibilità del terrorismo suicida, inoltre, toglie spazio . alla possibilità di fissare regole nello scontro. Una policy appropriata nei riguardi della propaganda politica terroristica ed una strategia informativa adeguata possono rappresentare un importante contributo, ferma restando una decisa difesa della trasparenza dell’informazione, contro ogni strumentalizzazione e per la salvaguardia dei diritti umani e del principio di legalità. Internet costituisce un ottimo strumento per le finalità che il terrorismo si pone: si contraddistingue per l’assenza di regole, la possibilità di una navigazione anonima, il vasto potenziale di utenza e il veloce flusso delle informazioni. Gabriel Weimann, autore di una ricerca in proposito, distingue otto diversi usi terroristici della Rete: guerra psicologica: per disinformare, diffondere minacce e instillare paura, pubblicare foto o video delle azioni; pubblicità e propaganda: internet permette di avere il controllo sui messaggi che si intendono divulgare, senza dipendere dalla censura, o dalla rielaborazione del messaggio da parte della stampa. Il ricorso alla violenza è giustificato usando un linguaggio retorico e ridondante; data mining: per la ricerca di informazioni relative ai probabili obiettivi, all’organizzazione logistica degli attentati, alla ricerca di strumenti e mezzi che 1 Vedi allegato 3 4 possano facilitare le fasi di studio ed attacco; ricerca di finanziamenti: con donazioni on-line tramite carta di credito, oppure segnalando conti bancari su cui versare i contributi; reclutamento e mobilitazione: passando dalla propaganda e dall’indottrinamento per avvicinare la potenziale recluta; collegamento: agevolato dalla velocità e dalla immediata diffusione che il sistema Internet permette, a cui si aggiunge una notevole riduzione dei costi; scambio di informazioni: dozzine di siti insegnano a confezionare esplosivi, bombe sporche, veleni, gas tossici o mettono a disposizione veri e propri manuali; pianificazione e coordinamento delle azioni: attraverso messaggi criptati scambiati in aree protette da accesso con password. Una diversa distinzione va fatta tra le diverse tipologie di siti: dediti alla cyber Jihad : organizzano incursioni telematiche ai danni di siti ebraici americani sfregiandone la home page con insulti pseudonazisti, forniscono istruzioni per hackerare il sito del Dipartimento israeliano della difesa ed esortano i visitatori a lanciare attacchi telematici contro siti americani; controinformazione; propaganda; raccolta fondi attraverso la vendita di biglietti per eventi culturali, libri, oggettistica varia, audio e videocassette; propaganda con messaggi in codice, (crittografati); esplicitamente eversivi. Un discorso diverso va fatto per le comunicazioni fra cellule o infiltrati nel mondo occidentale; in questo caso è infatti possibile incontrare messaggi cifrati sulla Rete, o testi nascosti dietro l’immagine banale di un sito. È per questo che i terroristi preferiscono mischiarsi alla folla e confondersi con i milioni di messaggi scambiati all’interno delle web chat, nei newsgroup; in aree private, quindi, possono passare inosservati adottando alcuni accorgimenti, come l’uso di lingue diverse dall’inglese, il russo e l’arabo lingue elaborate automaticamente, l’utilizzo di modi di dire dialettali, e lo scambio di indicazioni geografiche utilizzando riferimenti noti solo a chi comunica. È assai probabile che utilizzino le reti virtuali private che non operano sulla porta 80, utilizzata dalla rete www (http), ma su porte concordate dagli utenti. Si tratta di una sorta di Internet parallela. Di minor utilizzo sono i siti che permettono di celare il proprio numero IP e ottenerne uno appoggiato su server posti a migliaia di chilometri di distanza. Meno considerate sono le tecniche di pirataggio telefonico che permettono di esplorare la rete telefonica sfruttando le debolezze dei sistemi e di triangolazione di diversi cellulari con un numero fisso. Attraverso internet, la pirateria informatica può dispiegare o distruggere le forze del nemico, danneggiando banche, aerei o missili. In un rapporto del (ex) SISMI, si avverte che al-Qaeda, ha raggiunto una capacità tale da essere in grado di sperimentare attacchi ai sistemi informatici che controllano l’erogazione di servizi, come le reti idriche, elettriche, delle comunicazioni e dei soccorsi. Con l’espressione “attentato” si fa, dunque, riferimento a quegli atti violenti orientati primariamente ad ottenere il controllo di beni, di posizioni geo-strategiche o di servizi ed accompagnati dalla scelta di obiettivi prevalentemente di carattere simbolico. Il terrorismo, infatti, intende fiaccare, ledere e distruggere l’unità morale del gruppo percepito come contrario e creare il caos. L’obiettivo del terrorismo è il cambiamento del sistema o delle classi dirigenti. Esso ha, quindi, a che vedere con la guerra psicologica. Un problema è che spesso sembra vengano classificate e trattate come azioni terroristiche 5 anche azioni violente che non sono pianificate razionalmente per diffondere il terrore nell’Occidente, ma sembrano essere il prodotto di altri processi. Questa confusione può essere controproducente2. Molte azioni di violenza non sembrano, in effetti, orientate a sovvertire il potere politico internazionale, ma solo quelli locali; bisogna dunque porre attenzione anche ad un livello più periferico. Esse puntano a danneggiare per danneggiare, come gesti di disperazione ed aggressione pura. Oppure, ancora, tali azioni sono tentativi maldestri ed immaturi per affrontare i problemi reali. É necessario dunque che le istituzioni diano risposte diversificate ed efficaci, non controproducenti, sia alle une che alle altre forme di azione violente. E’ un atto intenzionale che, per la sua natura o contesto, può recare grave danno a un Paese o un’organizzazione internazionale, attentando alla vita o all’integrità fisica di persone o distruggere strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli. Sono da annoverare inoltre i sequestri di mezzi o persone e la fabbricazione, detenzione, acquisto trasporto fornitura o uso di armi da fuoco, esplosivi armi atomiche, biologiche o chimiche nonché, per le armi biologiche e chimiche, ricerca e sviluppo. La diffusione di sostanze pericolose, ragionamento di incendi inondazioni o esplosioni il cui effetto metta in pericolo vite umane; la manomissione o .interruzione, della fornitura di acqua energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane. Non esiste ancora una teoria globale, ragion per cui una corretta analisi di ogni fenomeno terroristico deve tener presente i vettori interni ed internazionali di quello specifico momento. Sono sempre più numerose le analisi che pongono l’accento sull’eventualità che gruppi terroristici possano utilizzare prodotti nucleari per fabbricare ordigni letali: è l’era del tecnoterrorista in grado di ricattare l’intero pianeta con la minaccia della catastrofe nucleare; e non sono improbabili attacchi bioterroristici, con armi chimiche e batteriologice, che sono ormai diventate di facile produzione e il loro know how è ormai accessibile a migliaia di persone grazie alle indicazioni fornite dai numerosi libri o dalle pagine di Internet lucidamente precise in ogni dettaglio. Alla luce dell’attentato dell’ 11 Settembre 2001 e di altri precedenti atti criminali è possibile individuare nuove caratteristiche dei fenomeni terroristici: un uso rilevante, di materiale esplosivo in centri urbani; l’irrazionale intenzione di causare massacri con tiri alto numero di vittime; il proposito di usare mezzi non convenzionali di distruzione di massa o la volontà di infliggere ingenti danni economici agli Stati colpiti una stretta sinergia tra gruppi terroristici e sistemi mafiosi. Spesso si tratta di manifestazioni simboliche, quasi fini a se stesse, o comunque realizzate più per impressionare l’opinione pubblica, che per ottenere risultati concreti. Di qui l’importanza dell’uso della stampa e dei mezzi di comunicazione di massa. I terroristi, infatti, fin dall’inizio, si prefiggono di ottenere la massima risonanza possibile delle loro gesta; l’atto è compiuto non tanto per quello che realizza in sé, quanto perché la stampa ne parli ed esso si trasformi in un detonatore propagandistico dell’ideologia. I media occidentali fanno un’enorme pubblicità delle nefandezze dei terroristi e, dando sempre più spazio ai loro crimini in quanto sempre più orrendi, incoraggiano, in particolar modo il terrorismo islamico, ad essere sempre più sadico e crudele. Ci si può chiedere perciò se sia eticamente corretto che i media occidentali, per contentare la 2 Vedi allegato 1 6 curiosità talvolta morbosa degli utenti, diano un aiuto tanto grande al terrorismo. Il ricorso al terrorismo non è una scelta intenzionale, ma una conseguenza di pressioni psicologiche che vengono razionalizzate e giustificate attraverso l’uso di una logica folle. Tale ipotesi, però, non risulta molto realistica nel momento in cui la si confronta con le molteplici ragioni che sottendono ad un attentato terroristico, incluse le convinzioni ideologiche. Al contrario, i terroristi sono persone generalmente sane: l’incredibile caratteristica comune alla quasi totalità dei terroristi è la loro normalità3. Bisogna associare le loro qualità razionali e prospettive ad un individuo freddo, con capacità pianificatrici logiche, le cui ricompense sono ideologiche e politiche, non finanziarie. Tale ipotesi tiene in considerazione il fatto che i terroristi abbiano spesso un’educazione di buon livello e siano in grado di elaborare sofisticate analisi politiche e retoriche. Sembra non esserci un identificativo univoco e specifico, di facile definizione e inquadramento nella personalità del terrorista. Non c’è infatti nessun tratto caratteristico che possa permettere alle autorità di indicare con certezza un probabile attentatore, né gli si possono attribuire malattie mentali o stati psicopatologici manifesti: il terrorista è fondamentalmente equilibrato. Ad ogni modo, i terroristi transnazionali cercano di mandare un messaggio ideologico o religioso terrorizzando le masse, non essendo in grado di raggiungere i loro scopi attraverso strumenti convenzionali. Attraverso la scelta degli obiettivi, i terroristi cercano di creare con l’atto di violenza un impatto di alto livello sul pubblico, nonostante la limitatezza delle risorse a loro disposizione. Una base di competenze psico-sociologiche potrebbe essere una modalità per l’analisi della situazione e la valutazione degli interventi. Per la costruzione di un piano, bisogna partire da un’analisi della situazione, una mappatura dei progetti in atto e una loro (ri-)organizzazione in base alle priorità e alle disponibilità e necessità individuate. Per ottenere un processo più raffinato è indispensabile inserire un’attività di monitoraggio e valutazione dei risultati, perché il rapporto non deve esaurirsi semplicemente in una relazione puramente tecnica. La dimensione teorica non va sottovalutata, ma privilegiata, approfondendo il rapporto tra società e ambiente e le relative implicazioni sui versanti etici, culturali e le immagini della natura. Di qui l’idea dell’opinione pubblica di tutelare i paesaggi, avviando progetti e piani solidali con gli ecosistemi presenti e futuri, gestendo un processo partecipativo delle popolazioni coinvolte e massimizzando il consenso sociale. L’idea condivisa è che finora sia stata soprattutto una globalizzazione economica, dominata da una matrice liberista del mercato, i cui interessi di rado coincidono con quelli della tutela dell’ambiente. Ampliando la portata del concetto, fanno parte l’analisi dei rischi ambientali che insistono maggiormente sull’apparato tecnologico (salute e impatti nocivi di talune tecnologie), ma vi sono anche ricercatori che insistono su una dimensione del rischio più sociale, cioè legata a “patologie sociali”. Ipoteticamente, a partire dalle analisi sulle dinamiche percettive, sulla rilevanza sociale e simbolica dei diversi ambiti locali si possono ricostruire ed analizzare quelle mappe di coloro che vivono i territori oggetti di indagine. Tali mappe vengono costruite selezionando e combinando informazioni, percezioni e valutazioni soggettive. Le rappresentazioni mentali contengono sempre valutazioni simboliche. Un’altra importante “capacità” per combattere attacchi di diversa natura è rappresentata da un’efficace intelligence di Stato (o sovrastatale) o di security infrastrutturale/aziendale e la loro reciproca collaborazione in modo da supportarsi e formarsi a vicenda. Ciò 3 Vedi allegato 2 7 contribuisce ad una comune comprensione delle minacce terroristiche ed alla preparazione di adeguate risposte. Alleati e partners dovrebbero collaborare per migliorare la preparazione civile contro possibili attacchi. Particolare preoccupazione riveste la possibilità di danni di portata catastrofica causati da attacchi contro le popolazioni civili con agenti chimici, biologici, nucleari o radioattivi. Inoltre, sono state stabilite una serie di regole basilari e direttive non vincolanti per i primi interventi concernenti la pianificazione, l’addestramento, le procedure e l’equipaggiamento nel caso di eventi viene attualmente sviluppata e numerose iniziative sono in corso per proteggere le fondamentali infrastrutture civili4. Occorre concepire una pianificazione della contingenza per rispondere a gravi forme di distruzione causate da attacchi terroristici, in particolare se questi ultimi includono armi di distruzione di massa o attacchi a centrali nucleari. In tale contesto, una rafforzata cooperazione civile/militare nella gestione delle conseguenze e nella preparazione potrebbe contribuire ad una più efficace risposta. La CIA ha avanzato l’ipotesi che il prossimo attentato in America potrebbe venire eseguito con una “bomba sporca” e cioè un ordigno capace di emettere radiazioni. L’ultima frontiera dei terroristi potrebbe essere l’esplosivo invisibile che può essere nascosto, ad esempio, in una giacca o in un pupazzo di peluche; ne basterebbe una quantità ridotta per provocare, ad esempio, uno squarcio nella fusoliera di un aereo e distruggerlo. Al-Qaeda avrebbe progettato di usare uno dei suoi piloti per impadronirsi di jet cargo, meno protetti dei voli di linea ed utilizzarli per colpire obiettivi sensibili. Le operazioni di prevenzione e contrasto devono essere mirate e quindi guidate dall’intelligence che non deve soltanto fornire gli obiettivi della ricerca e dell’azione, ma deve anche guidare l’azione stessa nella sua fase esecutiva. In questa fase bisogna accertarsi che gli obiettivi siano quelli programmati, che le informazioni siano acquisite con sistemi inattaccabili e che le prove reperibili sui luoghi dell’operazione siano legali e producibili nel procedimento giudiziario5. Le minacce sono dinamiche: non restano mai uguali a sé stesse, si evolvono, spostano i loro obiettivi, si articolano e si collegano in forme sempre nuove al fine di sottrarsi all’osservazione delle strutture che le combattono. La modifica delle minacce implica una modifica nel modo di operare e uno sforzo di aggiornamento del processo di formazione culturale dei loro elementi, sia per quanto attiene alla preparazione precedente l’assunzione in servizio, sia per quanto attiene ai contenuti addestrativi. Sotto il primo aspetto, competenze informatiche, economiche, linguistiche, finanziarie, tecnologiche assumono una importanza crescente rispetto al passato; sotto il secondo aspetto, queste competenze devono essere affinate e orientate secondo le tecniche specifiche dell’attività d’intelligence. L’interesse nazionale (e quindi la sicurezza nazionale) ha spostato il suo baricentro dagli aspetti militari e ideologici a quelli economici (competizione commerciale, spionaggio e controspionaggio economico, nuove tecnologie, speculazione finanziaria) in cui non esistono più Stati amici o nemici, ma una sfrenata concorrenza che, praticata anche da soggetti transnazionali o avente per oggetto imponenti masse di capitali, rende inefficace l’azione di alcuni strumenti tradizionali di controllo degli Stati. Il termine intelligence non significa altro che “intelligenza”; indica, quindi, la capacità di leggere in maniera penetrante la realtà, comprendere e anche prevedere i processi politici, culturali e sociali, individuare le minacce e tutti i percorsi possibili per la loro neutralizzazione, meglio se in chiave di prevenzione piuttosto che di repressione. Le informazioni possono essere raccolte secondo svariate modalità, con mezzi legali o illegali. Per esempio: 4 5 Vedi allegato 5 Vedi allegato 4 8 l’intercettazione delle comunicazioni e dei segnali di carattere strategico attraverso mezzi tecnici di ogni tipo; la raccolta di immagini satellitari e fotografie; gli informatori, gli infiltrati, i confidenti o le fonti inserite nei vari contesti di interesse per il servizio segreto o dove circolano notizie di interesse: gruppi clandestini, partiti politici, organizzazioni internazionali, imprese; interrogatori; le cosiddette “fonti aperte”, ossia l’analisi delle informazioni pubbliche (attraverso libri, riviste, mezzi di comunicazione di massa); dati e notizie recuperati da altri servizi segreti, forze di polizia o organismi istituzionali. Durante l’elaborazione occorre trasformare la grande quantità di informazioni raccolte in materiale utilizzabile dagli analisti. A seguire c’è la conversione dell’informazione raccolta in prodotto di intelligence e security. La diffusione è l’ultimo passaggio, ossia la “consegna del prodotto di intelligence” finito ai decisionmakers, l’autorità politica che aveva elaborato la richiesta iniziale. Si può considerare, quindi, l’intelligence come il prodotto, o meglio come conoscenza acquisita al termine del processo d’intelligence, connotato da diverse fasi quali la raccolta informativa, la valutazione dell’attendibilità delle informazioni raccolte e delle fonti informative, l’organizzazione dei di banche dati strutturate, l’analisi o interpretazione, nonché la valutazione critica dei risultati delle analisi e la loro diffusione. Ciascuna delle diverse fasi del “processo d’intelligence” è necessaria alla produzione della conoscenza richiesta. Si attenuano le distinzioni tra sicurezza militare esterna, sicurezza istituzionale interna, sicurezza economica. I servizi segreti devono modificare i rapporti tra le varie compartimentazioni in cui sono divisi e operano, ma soprattutto implica che il loro lavoro si integri regolarmente nell’attività delle altre istituzioni dello Stato. L’opacità di numerose minacce ed il loro carattere internazionale rendono imperativa una collaborazione tra gli organismi statali ed anche a livello internazionale. La natura delle nuove minacce richiede che gli Stati elaborino programmi di informazione e di istruzione nei confronti dei cittadini. È inevitabile che le informazioni provenienti da fonti segrete costituiscano parte di questi programmi. La richiesta da parte del pubblico volta ad ottenere informazioni dallo Stato è destinata ad aumentare. Una società progressivamente più colta chiederà in modo sempre più pressante allo Stato il perché di una mancata protezione. La nuova era dell’informazione vedrà una sempre maggiore erosione della sovranità a fronte dello sviluppo dell’internazionalizzazione. Parallelamente, il concetto di segretezza vivrà una fase calante. La scarsa fiducia esistente tra gli organismi nazionali in relazione a fughe di notizie, corruzione o negligenza impedisce uno scambio informativo efficace tra i diversi soggetti interessati. È necessaria un’attività di pubbliche relazioni per rendere note al pubblico le nuove minacce. Inoltre, è necessario anche far sapere al pubblico come si contrastano queste nuove minacce. In caso contrario, il pubblico ricorrerà agli strumenti della nuova era dell’informazione per contrastarle con i propri mezzi. Disporre di una rete di informatori o infiltrati affidabili è importantissimo per poter poi individuare le persone da sottoporre a sorveglianza. Al fine di analizzare le informazioni raccolte è però necessario disporre di una solida banca dati che funzioni da collettore generale. Il vantaggio intuitivo derivante da una banca dati comune è quello di permettere l’incrocio dei dati e di individuare obiettivi comuni. Il fatto che ciò avvenga automaticamente è determinante perché rimuove 9 potenziali ostacoli ed evita la duplicazione di sforzi. La conoscenza di un possibile incrocio non determina automaticamente la condivisione di tutti gli elementi investigativi in comune o il coordinamento investigativo, ma è soggetto a decisioni ed attività discrezionali volte a tutelare la riservatezza delle indagini ed a proteggere le fonti investigative. È necessario strutturare i dati in modo da creare delle banche dati in formato elettronico, che consentano la ricerca rapida. La banca dati relativa al caso viene creata nel sistema di analisi e racchiude una più vasta gamma di informazioni, comprendendo idealmente tutte le informazioni raccolte dalle unità o reparti interessati ad una specifica attività di indagine in corso. Il vantaggio più rilevante che deriva dalla disponibilità di una banca dati comune, consiste nella capacità di sfruttarne il vasto patrimonio informativo, acquisendo un livello di conoscenza del fenomeno e dei soggetti coinvolti, altrimenti non raggiungibile. Tale conoscenza deriva da una lettura dei dati acquisiti in chiave interpretativa e che mira a comprendere aspetti complessi del fenomeno, al fine di identificarne i punti di vulnerabilità, di disporre di elementi di valutazione circa la pianificazione delle attività di contrasto e l’acquisizione di elementi, di ispirare il coordinamento operativo e di permettere l’avvio di nuove indagini o di riconsiderare aspetti investigativi trascurati. Questo tipo di conoscenza è raggiungibile attraverso l’analisi delle informazioni. Per quanto riguarda, invece, la Business Intelligence, la stessa deve essere interpretata come un insieme di concetti e metodologie atti a sostenere un processo decisionale. E’ un’efficace fusione di intelligenza umana e di tecnologie dell’informazione che interagiscono tra loro per risolvere problemi complessi. Le aziende hanno al loro interno un patrimonio informativo dove sono presenti una grande quantità di informazioni necessarie per permettere loro di effettuare le giuste scelte. Tali informazioni devono, però, essere adeguatamente selezionate e analizzate, mediante apposite tecniche e strumenti. All’interno dei sistemi informativi aziendali sono presenti enormi quantità di dati che potrebbero permettere ad analisti e a quanti devono prendere decisioni, di comprendere meglio i fenomeni legati all’andamento e alla sicurezza aziendale. Nei migliori dei casi i dati sono archiviati in data base relazionali nei quali la velocità di elaborazione e la compattezza si scontrano con la facilità di interpretazione. Per poter analizzare nel loro complesso questi dati si deve, dunque, procedere ad un’attività di raccolta in un unico repository aziendale le cui finalità sono: raccogliere le informazioni dalle diverse fonti, renderle omogenee e facilmente consultabili e spendibili ai decision makers e non solo, per facilitare un’autonomia di analisi. Considerando che le fonti e i dati sono variabili nel tempo, è necessario conservare traccia delle attività che vengono svolte, attraverso dei metadati, cioè delle informazioni relative ai dati (provenienza, aggiornamento, etc..). E’ necessario inoltre l’ausilio di strumenti di estrazione e trasformazione, al fine di costruire modelli matematici e analitici. Il processo, quindi, inizia con l’analisi, per capire precisamente il problema da affrontare ed i fattori maggiormente rilevanti e i diversi percorsi da intraprendere. Successivamente si arriva ad un livello di comprensione più approfondita del fenomeno d’interesse per giungere alle dovute decisioni. E’ sempre più dominante l’idea di banche dati globali a tutti e a più livelli, ma il problema della sorveglianza globale, non attiene all’archiviazione, ma alla loro utilizzabilità. Ogni persona, oggi, durante ogni azione, lascia dietro di sé una “scia elettronica”; analizzati statisticamente questi dati, assunti nel loro complesso, si fotografa il modo di essere. Tutto ciò, al fine di un controllo globale e non solo parziale. Il controllo globale, insomma, richiederebbe l’aggregazione degli elementi informativi presenti nelle banche dati più disparate ed un’analisi sistematica degli stessi. Ad impedire tale attività è intervenuto il Garante della Privacy. 10 Fornire una buona base informativa è necessario per agevolare decisioni ed è senza dubbio utile alla progettazione, la realizzazione degli interventi e il raggiungimento degli obiettivi stabiliti. Lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati dipendono sempre più dal funzionamento, continuo e coordinato, di un insieme di infrastrutture che, per la loro importanza, sono definite Infrastrutture Critiche. Con il termine infrastruttura critica si intende un sistema, una risorsa, un processo, un insieme, la cui distruzione, interruzione o anche parziale o momentanea indisponibilità ha l’effetto di indebolire in maniera significativa l'efficienza e il funzionamento normale di un Paese, ma anche la sicurezza e il sistema economico-finanziario e sociale, compresi gli apparati della Pubblica Amministrazione centrale e locale. La rilevanza e la strategicità che queste infrastrutture hanno sulla nostra società si sono notevolmente accresciute nell’ultimo decennio con un costante aumento dei servizi da esse offerti. Per ragioni di natura economica, sociale, politica e tecnologica queste infrastrutture sono diventate sempre più complesse e interdipendenti. Non solo la loro complessità tecnica è notevolmente aumentata, ma in molti campi si è passato da monopoli o situazione dominanti a mercati articolati con molti attori. Inoltre, si è formata una dipendenza e interdipendenza reciproca fra i diversi sistemi in funzione del crescente ricorso a tecnologie informatiche e delle comunicazioni. Se ciò ha consentito di migliorare la qualità dei servizi erogati e contenerne i costi, ha tuttavia indotto in queste infrastrutture nuove e impreviste vulnerabilità. Infatti, guasti tecnici, disastri naturali ed eventi dolosi, se non addirittura terroristici, potrebbero avere degli effetti devastanti. Si tratta di reali pericoli per lo sviluppo ed il benessere sociale di un Paese che sembrano essere accresciuti dall’estremizzazione dei fenomeni climatici e dalla tormentata situazione sociopolitica mondiale. I Governi normalmente mettono a punto studi e progettano misure precauzionali per ridurre il rischio che le infrastrutture critiche vengano a mancare in caso di guerra, disastri naturali, scioperi, vandalismi o sabotaggi. Tale attività viene definita protezione delle infrastrutture critiche - CIP - Critical Infrastructure Protection6. Attualmente i processi che sono alla base dei servizi e dei beni prodotti dalle infrastrutture critiche sono gestiti attraverso risorse informatiche, pertanto in questi casi si parla di infrastrutture critiche informatizzate. In tal caso si parlerà di protezione delle infrastrutture critiche informatizzate - CIIP - Critical Information Infrastructure Protection. L’Unione Europea è fortemente impegnata su questo tema, promuovendo a livello scientifico e tecnologico, attività di ricerca, ed a livello normativo e regolamentare con la proposizione del EPCIP (European Program on Critical Infrastructure Protection). L'8 dicembre 2008 il Consiglio dell'Unione Europea ha emanato la direttiva 2008/114/CE relativa all'individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di mogliorarne la protezione. Seppur relativa alle infrastrutture critiche europee, nonché parziale, in quanto focalizzata soltanto su quelle dei settori dell'energia e trasporti, il punto a) dell'art. 2 da una definizione di infrastruttura critica, per la quale intende "un elemento, un sistema o parte di questo ubicato negli Stati membri che è essenziale per il mantenimento delle funzioni vitali della società, della salute,della sicurezza e del benessere economico e sociale dei cittadini ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell'impossibilità di mantenere tali funzioni". In definitiva, per la difesa e protezione dell’infrastrutture critiche sono necessarie e attese delle azioni da parte governativa, da parte delle aziende che le gestiscono, ma soprattutto da parte dei singoli che agiscono all’interno di una cultura orientata alla sicurezza con una visione ampia sui sistemi oltre che sui componenti. Progettisti, Consulenti, Responsabili IT e Responsabili della 6 Vedi allegato 5 11 sicurezza aziendale, ma anche esponenti del mondo accademico, sono gli esperti da cui dipende il funzionamento e la protezione di molte infrastrutture strategiche. Da loro deve venire lo sviluppo di nuovi approcci e metodologie per ridurre le vulnerabilità e fronteggiare le nuove minacce a cui questi complessi sistemi, sempre più indispensabili per il nostro vivere quotidiano e la sicurezza e prosperità di un Paese, sono soggetti. Fino a qualche decennio fa, ognuna di queste infrastrutture poteva essere considerata come un sistema autonomo, sostanzialmente indipendente e gestito da operatori verticalmente integrati. Per un insieme di motivi di natura tecnologica e sociale ciò è stato sostanzialmente modificato. Le varie infrastrutture tendono, infatti ad essere connesse, al punto da risultare, interdipendenti. Ciò comporta che un guasto (di natura accidentale o dolosa) in una di loro può propagarsi con un meccanismo ad effetto domino, alle altre, amplificando i suoi effetti e provocando disfunzioni e malfunzionamenti a distanze remote. Per la difesa e protezione delle infrastrutture critiche sono necessarie e attese delle azioni da parte dei governi e delle aziende che le gestiscono, ma soprattutto da parte dei singoli che agiscono all’interno di una cultura delle sicurezza con una visione ampia sui sistemi, oltre che sui componenti. Basilare è la necessità di implementare a livello nazionale e internazionale standard di riferimento, sfruttabili e presi come riferimento da tutte le infrastrutture. Nell’ambito della discussione sulla questione delle infrastrutture critiche non si può non prendere in considerazione la problematica del sabotaggio, il quale si pone come uno dei principali rischi da arginare in materia di sicurezza. Il sabotaggio è una deliberata azione volta all’indebolimento del nemico attraverso la sovversione, l’intralcio, il disordine e/o la distruzione o il danneggiamento delle infrastrutture produttive o vitali come armamenti, fabbriche, dighe, servizi pubblici o magazzini. A differenziarle totalmente dagli atti di terrorismo, le azioni di sabotaggio non hanno come primario obiettivo il maggior numero di morti, ma non lo escludono. Alla base c’è una scarsa predisposizione al compromesso, soprattutto in questo momento di crisi globale e di mobilitazioni per la difesa e l’ottenimento di diritti, in cui gli individui sono fortemente indirizzati al conflitto sociale come campo di battaglia. Gli avvenimenti terribili dell’11 Settembre richiedono iniziative internazionali di grande rilievo per rafforzare la sicurezza, nel nostro specifico caso nell’ambito nucleare, per i materiali e le strutture in tutto il mondo, grazie al’applicazione di rigorose norme. Numerosi documenti chiari e di stampo transazionale raccomandano misure per migliorare la sicurezza dei singoli impianti dagli atti di sabotaggio. Questo è un problema globale, che richiede una soluzione globale; ma la migliore soluzione globale è un mosaico di pezzi, tra il livello nazionale, bilaterale e multilaterale. Ci sono prove che Al Quaeda voglia utilizzare armi nucleari, chimiche e biologiche e stia, dunque, cercando di rubare materiale proveniente dall’ex Unione Sovietica. Per evitare ciò, si cerca di garantire che materiali sensibili non cadano nelle mani sbagliate e che gli impianti e i materiali vengano protetti da ipotetici sabotaggi e scenari catastrofici. I materiali e gli impianti sono una priorità nell’agenda internazionale, ogni ragionevole sforzo deve essere fatto affinché le strutture siano effettivamente sicure. In passato, molti scenari improbabili sono stati respinti nell’ottica dei rischi complessivi, ma con il terrorismo di stampo transazionale molte di queste stime di probabilità sono state rivalutate e bisogna ridurre le minacce globali poste dal nucleare. Utili sono comportamenti e approcci cooperativi rispetto ai problemi di sicurezza, come, ad esempio, migliorare i controlli e dare ai governi più autorità in materia al fine di disciplinare gli operatori del settore. E’ opportuno focalizzare l’attenzione sul tema principale di questo lavoro, ossia il nucleare. Si tratta di un argomento estremamente vasto, rispetto al quale si è detto e si è scritto molto, ma spesso in modo fuorviante al fine di indirizzare la società civile verso prese di posizione estreme, che potrebbero causare disordini. E’ necessario, quindi, prima di tutto riuscire a spiegare il vero significato della materia ed in che modo essa venga mal pubblicizzata. 12 Anche Patrick Moore, ad esempio, che per sette anni è stato il direttore generale di Greenpeace International, oggi è sostenitore dell’energia dell’atomo, perché ha capito che il nucleare potrebbe risolvere i problemi energetici globali, grazie al fatto che una centrale nucleare è in grado di fornire per molti anni energia pulita a basso costo. Rispetto al gas, all’olio e al petrolio, l’uranio è una risorsa distribuita più uniformemente. Il ritorno al nucleare rende possibile un passo importante verso la diversificazione delle fonti energetiche, mitigando i rischi legati alla disponibilità e ai costi delle materie prime e dando all’Italia una maggiore indipendenza energetica. Il sistema italiano soffre di una produzione sbilanciata verso le fonti più costose. Il contributo delle energie rinnovabili è destinato ad aumentare in modo consistente nei prossimi anni, tuttavia non può far fronte, totalmente, alla crescita della domanda di elettricità, cosa che invece può fare il sistema nucleare. Solare ed eolico hanno per loro natura una disponibilità discontinua e sono difficilmente programmabili rispetto ad una richiesta sempre maggiore e stabile. Il nucleare, invece, permette di fornire energia costante e continuativa. Alcuni punti, comunque, sono noti, come la sicurezza degli impianti e delle loro tecnologie e la necessità di ridurre le emissioni di gas serra. Un altro spunto di riflessione viene da quei Paesi che hanno rinunciato al nucleare, ma che recentemente hanno invertito la rotta, riconoscendo che il ricorso al nucleare è fondamentale per abbattere l’emissione di elementi inquinanti e garantire la disponibilità di energia a prezzi stabili (è il caso di Svezia, e Olanda). Un mix energetico equilibrato (50% fonti fossili, 25% rinnovabili, 25% nucleare) è ritenuto condizione fondamentale per un sistema energetico efficiente, competitivo e sostenibile. Bisogna sottolineare che, la maggior parte dei documenti NO NUC, sono per lo più, di stampo politico, fondati su convinzioni ideologiche (anche legittime), che si tenta di suffragare attraverso la citazione di dati estratti in modo selettivo (non legittimo) e interpretati distorcendone il reale significato. Le argomentazioni esposte sono, spesso, posizioni antinucleari degli anni Ottanta e non tengono conto delle evoluzioni del comparto nucleare degli ultimi trent’anni e del mercato internazionale dell’energia. Chi è contrario tende a sottolineare il fatto che l’applicazione dell’energia nucleare non è conveniente sul piano economico e potrebbe sopravvivere solo grazie ai fondi pubblici, mentre le alternative più semplici sarebbero le fonti rinnovabili, il risparmio e l’efficienza energetica (le stesse tesi che vanno avanti dal 1987). Sarebbe, dunque, necessaria un’accettabilità sociale della tecnologia nucleare, individuando, correggendo le carenze presenti e sottolineando l’importanze del benessere del patrimonio pubblico e la sua protezione. Sostenendo quei Paesi istituzionalmente e politicamente deboli, che comunque utilizzano la produzione nucleare, attraverso aggiornamenti, cooperazione e assistenza. Una società istruita è meno pericolosa! Per questo bisogna trovare il modo di garantire il mantenimento della segretezza rispetto alla strutturazione delle misure di protezioni delle centrali, tenendo presente l’ìmportanza di assicurare un adeguato livello di informazione trasparente, con riguardo alle libertà civili e individuali. Informazioni sufficienti dovrebbero essere rese disponibili per consentire al dibattito pubblico di rimanere edotto e rafforzare la fiducia nella sicurezza degli impianti di produzione energetica non convenzionale. Inoltre, ogni Stato con materiale nucleare al suo interno dovrebbe rivedere e potenziare la precisione e l’efficacia del suo sistema di controllo e contabilità dei materiali radioattivi e del settore nella sua totalità. Affinchè i sistemi di produzione di energia nucleare non vengano utilizzati “a scopi di arma di distruzione di massa“ è stato firmato il “trattato di non proliferazione (TNP)”, in cui viene sottolineata l’analisi e l’attenzione ai mercati illeciti di materiali, strumentazioni e conoscenze di esperti ed in cui sono, tra l’altro, elencate alcune riserve nei confronti di Stati al cui interno potrebbero esser presenti armi di distruzione di massa”. La maggior parte di queste armi e materiali dovrebbero essere ben assicurate e contabilizzate, ma ciò non è ancora universalmente 13 così e purtroppo i livelli di sicurezza variano ampliamente; innanzitutto di fondamentale importanza è l’aggiornamento dei livelli di sicurezza e la ristrutturazione dei reattori di I generazione (presenti, maggiormente, nell’Ex Unione Sovietica). La proliferazione è un sintomo e la cura è riuscire a indirizzare le cause di insicurezza e instabilità come le controversie, la mancanza di buon governo e il divario crescente tra ricchi e poveri; sviluppando, anche una cultura della sicurezza a livello trasfrontaliero. Sarebbe fondamentale perfezionare i requisiti di sicurezza, rispetto al mutamento degli scenari di rischio. Purtroppo, ancora oggi, non ci sono norme omogenee e abbastanza vincolanti. Esempio di come l’Unione Europea e la collaborazione tra Stati si stiano preoccupando della gestione del nucleare e il recente accordo tra Italia e Francia, tra il Ministro Prestigiacomo e Borloo con un protocollo di intesa sulla sicurezza. Istituendo accordi e sistemi di scambio di informazioni e esperti nel settore e facilitando la collaborazione tra agenzie di riferimento competenti. Tutto per la scelta dei siti, la messa in opera e la dismissione di impianti, la protezione radiologica nei settori industriali, la ricerca, lo sviluppo e la salute. Definizione di programmi comuni in ambito transazionale e la produzione di procedure finalizzate alla definizione di standard condivisi per la gestione degli impianti e la protezione dell’ambiente e la salvaguardia della salute delle popolazioni. E’ proprio ora il momento giusto perché si sta avviando un quadro di riferimento normativo per il ritorno al nucleare. Gli stati, come single istituzioni devono aumentare il loro contributo per migliorare l’ambito ed aggiornarsi in modo rapido (8-10 anni), istituendo gruppi di lavoro per elaborare misure specifiche e sostenibili, allo scopo di legiferare un forte quadro normativo. Adeguamento, nel modo più rapido possibile, degli adeguamenti interni, rispetto alle linee guida, protocolli e raccomandazioni emanate dalle istituzioni comunitarie e non solo. Per gli operatori del settore, quindi, è indispensabile la reciproca collaborazione con (e da parte) dello Stato. Attraverso le organizzazioni internazionali, gli Stati dovrebbero essere incoraggiati a cooperare e consultarsi per lo scambio di informazioni sulle buone pratiche di protezione e monitoraggio delle infrastrutture prese in esame; è necessario prevedere specifici standard comuni. Ampliare gli attuali limiti della cooperazione internazionale e tra infrastrutture critiche, per la condivisione di informazioni: senso continuo della sicurezza, perché le barriere fisiche da sole non sono sufficienti (controllo multilaterale e supervisione). La cooperazione e diventato uno dei tratti distintivi degli sforzi, mantenendo, comunque, forte la competenza nazionale e degli operatori del settore. Allo scopo di cooperare per migliorare la capacità di monitorare e analizzare i rischi del e per il nucleare, l’AIEA7 ha istituito un servizio di consulenza, assistenza e aggiornamento per la protezione fisica ed offre a livello internazionale un servizio di verifica e di esperti del settore. Si impegna, per altro, a conciliare l’esigenza di garantire trasparenza per suscitare fiducia della società civile con la necessità di riservatezza degli operators. A questo scopo, quindi, l’AIEA ha elaborato una serie di linee guida (il design basis threat – DBT-), che consistono nella descrizione delle motivazioni, le intenzioni e le capacità dei potenziali avversari contro i quali i sistemi di protezione dovrebbero essere progettati e testati. Per ottenere un ottimo processo decisionale è necessaria una rigorosa analisi e una valutazione dettagliata delle minacce più disparate, dalle quali vengono prodotti dati precisi sia a livello qualitativo, sia a livello quantitativo. Questi dati devono essere osservati in modo pertinente, per arrivare ad alti livelli di eccellenza dei risultati, i quali devono essere realistici e credibili, anche a livello economico seguendo lo schema del rapporto tra costi/benefici – perdita/guadagno. Tutto ciò necessita di numerosi compromessi. L’attenzione alla questione non deve provenire solo dalla realtà europea in cui operano EURATOM, WANO E NEA 8, ma da tutta la comunità internazionale, con specifico riferimento alla realtà statunitense. 7 8 Vedi allegato 7 Ibidem 14 I principi di protezione fisica delle centrali devono essere realizzati sia con misure tecniche, che amministrative, implementando modelli di sicurezza su diversi livelli, tra loro complementari. Per concludere, il nocciolo di questo progetto è l’analisi e lo studio delle motivazioni e le modalità in cui si dovrebbe proteggere un sito. In seguito saranno elencati i punti salienti di ciò, a partire dalla collaborazione degli enti statali e istituzionali, fino ad arrivare alle procedure che gli operators devono applicare per arginare i rischi provenienti da rischi sia interni, che esterni. 15 II) RISK ANALYSIS & SOLUTIONS Ogni Stato deve essere in grado di disciplinare la protezione fisica delle proprie centrali nucleari stabilendo obiettivi chiari. Attraverso un processo legislativo9 è necessario produrre una normativa completa, con l’aiuto di organismi competenti al fine di: regolare la classificazione dei materiali radioattivi, rendere perseguibile penalmente l’uso improprio di materiale radioattivo e individuare nelle leggi le Autorità competenti che dovrebbero avere il potere di iniziativa giuridica. Il tutto mantenendo un approccio flessibile della normativa, che permetta la personalizzazione della progettazione. Al fine di ottenere un’adeguata nuclear security, per tutti i siti e non solo quelli maggiormente a rischio, è utile riuscire a progettare un perfetto design basis threat ed è fondamentale descrivere, esaustivamente, tutte le possibili minacce, sia quelle di natura dolosa, sia quelle di natura colposa10 e tutti i potenziali avversari11. Gli avversari possono essere suddivisi nelle categorie di insider e outsider, senza però escludere la possibilità che questo tipo di suddivisione si possa sovrapporre, in quanto l’appartenenza ad una categoria non necessariamente esclude il collegamento con l’altra. Entrambi, infatti, possono far parte di diverse tipologie di gruppi per l’ideazione di un attacco: possono esserne il supporto, il coordinamento o l’attacco vero e proprio: (-outsider: terroristi, attivisti, spie, etc… / -insider: coloro che collaborano in modo diretto all’espletamento delle funzioni del sito, come i dipendenti dell'azienda, delle imprese appaltatrici, etc…). A loro volta, sia gli insider che gli outsider possono avere diversi profili psicologici e diverse motivazioni (di tipo politico, finanziario, ideologico e personale), che potrebbero essere alla base dell’ideazione di un qualsiasi tipo di attacco12; per arrivare ad ipotizzare le minacce va ricordato che esse “nascono” dalla combinazione di intenzioni e capacità: - barricamento (con fini pacifici, per ottenere un riscatto e per la liberazione di prigionieri etc..). - Furto di: materiale (convenzionale o radioattivo), di strumenti, competenze e conoscenze, al fine di farne un uso improprio. A tale scopo potrebbero essere causati problemi per provocare evacuazioni. - Intrusioni e accessi non autorizzati di soggetti (armati o non armati). - Ricatti. - Spionaggio industriale per il furto di informazioni sensibili. - Coercizione personale. - Sabotaggi e manomissioni di vario tipo (ad esempio, di sensori, impianti e materiali). - Introduzione di armi ed esplosivi13. L’esplosione di un ordigno può essere: statica (ordigno collocato con detonatore controllato da timer o a distanza, collocato in autobomba o valigia) e dinamica (autobomba lanciata ad alta velocità verso l'obiettivo). Anche in questi casi sarebbe opportuno coinvolgere un esperto per valutare gli esplosivi esistenti e le capacità distruttive di ciascun esplosivo in relazione ai materiali. - Impatto aereo: aereo di linea, da diporto, militare (con carico di esplosivi o meno)14. - Attacco missilistico: da terra, dall'aria, dal mare con eventuali missili perforanti15. Un ipotetico attacco di questo tipo causerebbe la sollecitazione della struttura e la penetrazione di danni per molti metri all’interno della struttura di contenimento, con conseguente perforazione dell’involucro. Nel funesto caso di attacco missilistico sarebbe utile collocare i principali componenti di un impianto in modo che non siano raggiunti da un unico punto di mira. 9 Vedi allegato 6 Vedi allegato 8 11 Vedi allegato 1 12 Vedi allegato 1 e 2 13 Vedi allegato 11 14 Vedi allegato 12 15 Vedi allegato 10 10 16 - Inondazioni: sia di tipo casuale (straripamento di un fiume, rottura argini), sia di natura dolosa (aperture o manomissioni volontarie dei condotti di una diga). - Per le ipotesi di incendi, attorno alla struttura di contenimento sarebbe utile l’implementazione di una profonda trincea, riempita da materiali che riescano a limitare il propagare di fiamme e materiali infiammabili. Le misure per evitare ciò agiscono su due livelli: - Preventivo: volte ad impedire azioni ostili. - Protettivo: volte ad arginare di crisi in atto (rilevamento, intervento, tempestività, mitigazione del danno e misure d’emergenza). Innanzitutto bisognerebbe effettuare lo studio della collocazione del sito, sfruttando le risorse e la struttura naturale del territorio. Per molto tempo le strategie di sicurezza sono state basate sui confini ed il posizionamento strategico delle zone ad alto rischio; sarebbe utile non dimenticarlo e prendere in considerazione alla base tali teorie, poiché, anche se possono sembrare obsolete, alcuni spunti potrebbero tornare utili, tenendo comunque in considerazione la rivalutazione delle strategie della sicurezza, nel contesto del cambiamento apportato dalla globalizzazione. Il lavoro deve essere implementato sia a livello locale che globale, la parola d’ordine deve essere glocal, soprattutto nella sensibilizzazione del sentiment collettivo nei confronti di materiali e argomenti sensibili. Implementare la sicurezza con: ottima illuminazione degli spazi interni e limitrofi, sistemi di recinzioni e doppie recinzioni, barriere multiple di compartimentazione e protezione, fossati e terrapieni, porte blindate, varchi, portoni e finestre antiproiettile, tornelli, metal detector; rotonde o percorsi non lineari (ostacoli procedurali) all’interno della centrale, che colleghino le diverse aree, per evitare, ad esempio, l’intrusione di vetture riempite di esplosivi lanciate a tutta velocità e senza controllo. Anche le uscite di emergenza devono essere dotate di sensori ed allarmi, nel caso di un procurato allarme allo scopo di furto, sabotaggio, barricamento o attacco di diverso tipo. Bisogna dividere l’area interessata in diverse zone con riferimento alla tipologia e al livello di protezione: owner/protected/vital. L’accesso all’area protetta deve essere riservato solo a personale accuratamente selezionato e motivato. Il sistema di compartimentazione dell’impianto, quindi, deve prevedere tre zone: zona cuscinetto (perimetro sorvegliato), zona protetta (barriere e monitoraggio continuo contro gli accessi non autorizzati, limitati accessi a visitatori esterni e sottoinsieme di addetti alle aree più sensibili) e zona vitale (contromisure restrittive al massimo). Bisogna prestare attenzione all’ipotesi di inabilità momentanea della struttura (sia in ambito produttivo, sia in quello operativo) o del personale addetto, dunque, è comunque molto importante prestare attenzione alle conseguenti sollecitazioni alle strutture, che devono riuscire a resistere a diversi tipi di carichi strutturali. Se a seguito di un incidente, quindi, si riscontrasse inabilità momentanea, è utile l’attivazione di procedure automatiche d’emergenza, per la gestione automatica delle operazioni dell’impianto in caso di assenza di intervento umano. Implementare sistemi di videosorveglianza (a lungo raggio, anche verso lo spazio aereo e/o lo spazio marittimo, con sistemi di software d’allarme atti a funzionare nell’ipotesi in cui si svolga una situazione di rischio), sistemi sensorizzati di osservazione e di allarme ben strutturati e presidiati h 24. I sistemi digitali di videosorveglianza (con mappature, visualizzazioni singole/doppie/multiple, registrazioni e analisi attraverso software di eventi non convenzionali, etc….) devono essere progettate sia per le aree interne, che per le zone limitrofe. Dopo aver introdotto un adeguato sistema antintrusione, con particolare attenzione nel caso di presenza di zone di cantiere con appalti esterni, ricorrere, se necessario, ad unità cinofile e continui pattugliamenti effettuati da guardie addestrate per la sicurezza degli impianti e dei materiali: è necessario accertarsi che la Polizia armata non disti più di 10/15 minuti di distanza e che all’interno dell’Organico sia presente un’ unità addestrata a gestire crisi di tipo nucleare. Ampie metrature per Postazioni militari per la difesa in caso di attacco. La stazione centrale di allarme deve essere in grado di informare e comunicare con le forze di protezione le eventuali minacce. 17 E’ utile, per il controllo accessi ed uscite, una guardiania di sicurezza all’ingresso (magari più di una sul perimetro per evitare stalli, o lunghe attese, che potrebbero essere i momenti più pericolosi per ipotetici furti di materiali o entrata per attacchi o sabotaggi). Bisogna, quindi, cercare di abbreviare lungaggini nei sistemi autorizzativi, senza per questo prestare meno attenzione ai controlli; per questo motivo, le ricerche dei materiali dovrebbero essere svolte con metal detector e raggi X sia su veicoli, che su persone e con allarmi che entrano in funzione al superamento di determinate soglie di materiale radioattivo. E’ fondamentale la gestione dei varchi veicolari e/o pedonali, con disposizione di apertura/chiusura di più porte a tempo, ma non in modo contemporaneo. Come si è già accennato, uno dei momenti più rischiosi è rappresentato dagli accessi di personale temporaneo, visitatori e addetti di appalti esterni; bisogna, a tal proposito, sviluppare sistemi di controllo di documenti e rilascio badge per evitare l’accesso ai non autorizzati e ai malintenzionati. Il controllo e la custodia di chiavi e badge deve essere continuo, al fine di evitare una facile possibilità di duplicazione. A questo scopo sarebbe utile implementare sistemi di identificazione biometrica, perché più difficili da contraffare, non dimenticando che è importante poter raccogliere impronte digitali, riferendosi sempre alle norme vigenti sulla tutela della privacy ed al livello normativo, nazionale e internazionale. Inserire rilevatori di radiazioni, di sostanze chimiche, etc…: sensori volumetrici (infrarossi, microonde, laser, fibra ottica); sensori di rilevazione degli spostamenti (idrostatici, barriere elettroniche, etc..); sensori sismici, in modo da porre attenzione alle sollecitazioni e le vibrazioni, tutto ciò riferendosi alla protezione civile e al centro nazionale di riferimento per il monitoraggio dei fenomeni geologici. Fare attenzione alla possibilità di danni e penetrazioni strutturali e al rischio di incendio (sistemi antincendio e hot-line con VVFF). Gestire e valutare i fattori di vulnerabilità con prove ed esercitazioni, anche a sorpresa, prima della vera attivazione, ma anche periodiche, durante il funzionamento. Curare la gestione di incidenti casuali e accidentali, collaborando con alte sfere, istituzioni, forze di pubblica sicurezza e infrastrutture/enti coinvolti. Gestire con cautela le esercitazioni al fine di non procurare allarmismo, soprattutto alla popolazione circostante. Le forze di security devono garantire: controlli di affidabilità pre-assunzione, sia per il personale della centrale che per il personale addetto alle medesime forze di sicurezza, attraverso una formazione adeguata e specifica, con esercitazioni e simulazioni, a sorpresa. Sviluppare un sistema di protezione della struttura separato da quello del sistema di controllo del processo produttivo. Il sistema di contenimento è un’opera di difesa passiva ed è anche il dispositivo di sicurezza più importante per una centrale; serve a proteggere sia dai rischi interni (fuoriuscite di radioattività), che da eventi esterni (attacchi e furti). Prestare estrema attenzione ai barricamenti, a scopi pacifici, per la liberazione di prigionieri di guerra/politici o ritenuti tali, o al fine di ottenere un riscatto di qualsiasi tipo; per questo si consiglia la figura di un negoziatore/mediatore, istruito/formato, sulle questioni aziendali, sugli avvenimenti storici/contestuali/territoriali e sul livello psicologico (profiler). Di fondamentale importanza ai fini della sicurezza è la security informatica e la gestione dei documenti sensibili; classificando quelli più sensibili e proteggendoli con giuste strutture, in specifiche zone e dispositivi per evitare contraffazione o furto per fini non pacifici o richieste di riscatti. Gestire la sicurezza delle reti e dei sistemi di telecomunicazione contro l’intercettazione di informazioni e controllo della propaganda informativa (cattiva pubblicità e reclutamento adepti). Uno dei momenti più sensibili e tra i più vulnerabili per la rimozione non autorizzata di materiali e componenti sensibili è il trasporto. Per evitare il furto durante il trasporto bisognerebbe: - garantire un efficiente controllo dei mezzi in uscita ed in entrata ed un continuo monitoraggio del tragitto (dando notifica della partenza, anche al destinatario), che deve essere costantemente e dettagliatamente comunicato e controllato a distanza con un sistema di allarme remoto e di bloccaggio a distanza delle vetture in caso di incidente o atto doloso provocato. Tutti i tipi di 18 vettura, che trasportano materiali sensibili, devono essere strutturate in modo da tenere ben separate e isolate le zone per il contenimento dei materiali e le zone per gli addetti al trasporto, che devono essere perfettamente addestrati ad ogni evenienza. Creare specifiche aree per il controllo dei materiali in entrata ed in uscita, che permettano di effettuare controlli minuziosi e stabiliti, con procedure standard. La durata dei viaggi deve essere sempre ridotta al minimo, evitando movimenti ed orari eccessivamente regolari ed evitando zone calde e pericolose, sia per le condizioni geo-fisiche che per disordini civili. Tutti i mezzi devono essere accompagnati da Scorte armate e dovrebbero essere, anche implementate, leggi che specifichino il tragitto. - In caso di trasporto via mare, controllare le procedure di ormeggio e disormeggio con sistemi tecnologici e in collaborazione con capitaneria di porto, polizia portuale, guardia di finanza (lo stesso deve valere per il trasporto su rotaia e su strada, riferendosi alle procedure e agli organi di controllo di riferimento). - Cooperare per il recupero e la protezione contro il furto di materiale e migliorare il campo dell’analisi dei campioni sequestrati di dubbia provenienza. Un accesso limitato ai materiali per evitarne il furto sarebbe il modo migliore per ostacolare la proliferazione nucleare (pochi chilogrammi di materiale sarebbero sufficienti alla creazione di un ordigno di distruzione di massa) Per evitare attacchi insider o di diffusione di materiale sensibile da parte del personale a causa di malcontenti bisogna garantire un ambiente e un contesto lavorativo il più possibile adeguato, sereno ed anche un elevato livello di soddisfazione del personale con l’adozione di sistema premiante e sanzionatorio. Sviluppare un’ efficace selezione del personale attraverso informazioni sull’onestà, l’integrità, le motivazioni e l’affidabilità dei lavoratori. Fronteggiare le minacce di tipo insider vuol dire anche sviluppare un adeguato apparato di controllo amministrativo. Passi fondamentali sono: la descrizione delle mansioni e del tipo d lavoro dei dipendenti ed il loro livello di conoscenza, la diminuzione delle operazioni temporanee e di manutenzione, la verifica dell’identità (valutando attendibilità, onestà e affidabilità), il monitoraggio della salute fisica e mentale; attraverso psicologi addentri nel settore, creare un ambiente in cui tutti i lavoratori siano ben consapevoli dell’importanza di un alto livello di sicurezza ed in cui tutti prestino aiuto nella rilevazione e nella comunicazione di comportamenti sospetti o non adeguati. Non è utile che una singola persona acquisisca tutti i livelli di autorizzazione (meglio la suddivisione dei compiti e dei livelli di autorizzazione), limitare il numero di persone che hanno accesso a zone vitali, etc.., prestare attenzione alla manomissione interna di sensori. Persone la cui attendibilità non è stata ben determinata (come addetti di appalti esterni e visitatori) sarebbe meglio che fossero accompagnati da personale addetto. Introdurre controlli psichiatrici e porre attenzione al livello psicologico per il monitoraggio e l’attenzione alla salute non solo fisica, ma anche psichica. Introdurre codici di comportamento per dipendenti conformi ai principi etici di professionalità, riservatezza, lealtà e buona fede nei confronti della Società, dei superiori, dei colleghi, della mission e della policy aziendale, nonché dei terzi con cui si intraprendono rapporti; ognuno, in relazione al ruolo ricoperto, deve dare il massimo livello di professionalità. Attenzione alla qualità del lavoro. Evitare ogni forma di discriminazione, garantire l’integrità delle informazioni, evitare conflitti di interessi e privilegiare gli interessi della Società rispetto a quelli personali con un trattamento adeguato delle informazioni, garantire l’assoluta riservatezza e il segreto professionale, rispettare i principi di legalità, innovazione e cooperazione a vari livelli, di prevenzione dei rischi lavorativi, di impegno per l’ambiente e orientamento al cliente e alla popolazione circostante, con un corretto rapporto con le forze di pubblica sicurezza con le quali si viene a contatto. Evitare relazioni con soggetti implicati in attività illecite o mantenere rapporti finanziari con attività di dubbia provenienza. Tutto ciò dovrebbe valere con le Società appaltatrici. Anche l’azienda a sua volta si deve impegnare con i suoi dipendenti, garantendo lo sviluppo delle loro attitudini, potenzialità e competenze affinché le aspirazioni possano trovare realizzazione nel raggiungimento degli 19 obiettivi aziendali (impegno nel garantire ambienti di lavoro adeguati e rispettosi della massima sicurezza interna e ambientale). Utile sarebbe, inoltre, ricorrere a personale infiltrato tra i dipendenti, attraverso la metodologia dell’osservazione partecipante. Quest’ultima è una tecnica di ricerca incentrata sulla prolungata permanenza e partecipazione alle attività del gruppo sociale osservato. Questo per stabilire un'empatia che permetta di rendere nella descrizione il punto di vista altrui, le problematiche e le perplessità. Fondamentale per quest'attività di studio è la capacità mimetica, quindi, l’abilità a conquistare la fiducia. Va evidenziato che pur impregnandosi nei modi di fare dell'ambiente in cui ci si trova, non ci si trasforma in un loro membro, ma vi è un continuo e fondamentale passaggio mentale tra il mondo di appartenenza e quello che si sta osservando. L'osservazione partecipante potrebbe, dunque, consentire di considerare con un certo distacco un tipo di esperienza condivisa. Riassumendo bisognerebbe: - aiutare tutti gli Stati a prevenire illeciti nel e del settore, creando sistemi efficienti per la valutazione delle minacce e degli eventuali scenari di rischio, tenendo in considerazione, in modo specifico, i carichi estremi, ossia le ipotesi peggiori. Comprendere la minaccia e la descrizione dei potenziali avversari, descrivendo le motivazioni e le intenzioni degli stessi sarebbe un notevole punto di partenza. Predisporre di piani di emergenza, curando, comunque, la pubblica sicurezza ed i meccanismi che garantiscano un’efficace gestione delle emergenze. Implementare livelli standardizzati di riferimento e di allarme in base alla tipologia della crisi e della minaccia. Limitare l’adozione di procedure straordinarie, solo ai casi di estrema necessità. Specialisti di diversi settori attinenti alla sicurezza dovrebbero collaborare con gli specialisti in protezione (e progettazione) fisica. Dividere le ipotesi di rischio nella scala di gravità degli incidenti che prevede: deviazioni, anomalie, incidenti di diverso tipo e con numerose conseguenze. - Sviluppare un modello di security che garantisca efficacia a livello locale (con controllo e monitoraggio del territorio), nazionale ed internazionale. - Sviluppare dei piani di protezione fisica ed informativa per la tutela dei beni materiali ed immateriali. - Continuo aggiornamento e revisione del livello tecnico-impiantistico e di attrezzature, delle unità organizzative e controllo amministrativo di procedure, istruzioni, regole, norme di confidenzialità, anche svolgendo esercitazioni a sorpresa. Attraverso uno strategico posizionamento delle barriere di protezione si fornisce più tempo per le guardie di chiamare l’aiuto delle forze di risposta, ritardando gli avversari. Sviluppare forme di sorveglianza esterna e di pattugliamento, ricorrendo, eventualmente, alla difesa armata dei siti, con aree predisposte nelle circostanze. La puntualità e la capacità delle forze di protezione sono molto importanti. La rilevazione attraverso sensori e osservazione è utile se integrata con una buona capacità valutativa dei rischi, quindi i sensori devono essere accompagnati da controlli visivi. - Inventari continui e dettagliati e descrizione dei materiali(composizione, grado di diluizione e livello di radiazione). - L’entrata dei veicoli a motore deve essere limitati e la loro sosta deve essere autorizzata solo in zone destinate. - Imparare a gestire e controllare con la massima sicurezza lo stoccaggio, le esportazioni ed il trasporto di sostanze radioattive e componenti utili, con dogane e agenzie specializzate nella sicurezza nucleare. La rimozione non autorizzata ed il sabotaggio potrebbero essere evitate attraverso l’arte della persuasione degli avversari. - Garantire un efficace controllo del sentiment e perfezionare un modello di controllo sui dipendenti che non incida sulla tutela della privacy. Principali cause di incidenti sono di tipo tecnico-colposa degli addetti, dunque è utile un elevato grado di sensibilità nei confronti dell’operato e di calma nella gestione delle operazioni più sensibili. 20 APPENDICE ALLEGATO 1: IL TERRORISMO E I SUOI APPROCCI Il terrorismo è prima di tutto un concetto politico, metagiuridico e come tale, pertanto, influenzato da fattori storici, politici, culturali, militari, religiosi ed ideologici. Da ciò deriva soprattutto la difficoltà di formulare una definizione universalmente valida, posto che un atto violento che un ordinamento giuridico può qualificare come terroristico, per altro ordinamento può addirittura assurgere ad atto fondativo di un nuovo patto costituzionale. L’azione terrorista può legarsi ora a qualsiasi possibile obiettivo, ideologia e fondamentalismo. In particolare, può legarsi indifferentemente ad un determinato territorio o nazione, e costituire il braccio armato di movimenti di liberazione nazionale, ovvero avere le caratteristiche di rete terroristica transnazionale, non solo islamica. Essa è, inoltre, ad altissimo livello di pericolosità: la potenza delle azioni terroristiche è, invero, aumentata a causa di una serie di condizioni, non ultime la disponibilità dei terroristi a suicidarsi ed il progresso tecnologico. Il terrorismo è un fenomeno su cui si dibatte da tempo ma che non ha ancora visto una comunanza interpretativa che riesca ad individuare cause e caratteristiche comuni. È un fenomeno sfuggente, di difficile definizione, giacché appare in forme molto differenziate, per modalità strutturali ed operative; l’azione dei mass media ha contribuito a semplificare la confusione nell’opinione pubblica. Attribuire al termine “Terrorismo” una definizione chiara ed universale non è assolutamente semplice. Se così fosse basterebbe risalire all’origine latina per configurare un uso della violenza finalizzato ad innescare il terrore nella popolazione. Non ci può essere una definizione valida per ogni individuo o gruppo che viene definito terrorista, perché lo stesso termine muta di significato a seconda del momento storico e del luogo ove si manifesta. Si diventa terrorista per le cause più disparate: per diventare eroe e godere dei frutti di una vittoria, oppure perché preda di un fanatismo utopico, di tipo religioso, razzista, nazionalista o di altra ispirazione. Si agisce con il terrorismo perché si vuole spaventare il nemico e si vuole creare un ambiente dominato dalla paura. Chi ha paura perde la forza di combattere, si, arrende più facilmente ed è pronto ad accettare, sia in forma coscia che inconscia, le condizioni del terrorista. L’atto terroristico è anche uno strumento di propaganda: è necessario provocare paura e soprattutto diffondere la notizia della crudeltà del mezzo usato. L’atto terroristico è stato definito come una condotta, diretta ad influenzare, raggiungere o tutelare il potere che si avvale di violenza estrema contro innocenti, quindi ha come principale obiettivo la popolazione, un qualsiasi luogo dove si possono colpire donne, vecchi, bambini, che costituiscono il ventre molle dell’avversario e in genere, precede, accompagna o segue una determinata linea politica e, per questo, il terrorismo è quasi sempre controllato da una mente politica e il terrorista è solo il braccio di una volontà politica. È una bomba a tempo dove l’esplosione viene decisa da altri e non da chi la compie. Il terrorista sarà, quindi, il braccio di più interessi politici, economici e finanziari. La lotta al terrorismo, quindi, è una lotta che va combattuta dapprima contro i soggetti politici, poi contro i fanatici e i “martiri della Fede”. Pertanto, per capire gli obiettivi del terrorismo si dovranno individuare i bacini degli interessi che lo manovrano. Si potrebbe definire terrorista la strategia di un gruppo clandestino ideologicamente omogeneo caratterizzata da un fine di rivolta contro un potere costituito attraverso l’offesa indiscriminata indirizzata contro l’intera comunità, ma questa definizione appare lacunosa perché non considera il terrorismo di Stato. Sorge anche un problema con riferimento all’etichettamento: il termine terrorista ha, oggi, una evidente connotazione negativa che alla fine del 1800 non, aveva. Applicando lo strumento, del sillogismo, si arriverebbe alla conclusione secondo la quale terrorista è solo lo sconfitto. Riuscire ad etichettare la controparte come terrorista comporterebbe l’isolamento dei terroristi da parte della Comunità Internazionale e la loro conseguente sconfitta. Agli inizi del secolo il terrorismo aveva una duplice origine motivazionale anarchica e nazionalista. Con il Secondo Dopoguerra la divisione del mondo in due blocchi e varie lotte di liberazione, l’ideologia rivoluzionaria marxista-leninista e il fallimento di altre iniziative hanno dato un forte impulso alla lotta armata. Il terrorismo diviene l’estrema ragione della strategia del debole. È definito reato in base al diritto nazionale quando è commesso al fine di: intimidire seriamente la popolazione; costringere indebitamente i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto; destabilizzare gravemente o distruggere le strutture politiche costituzionali, economiche o sociali fondamentali di un Paese o un’organizzazione internazionale. Per atto terroristico si intende un atto intenzionale che, per la sua natura o contesto possa recare grave danno a un Paese o un’organizzazione internazionale: attentati alla vita di una persona che possono causarne il decesso; attentati gravi all’integrità fisica di una persona; sequestro di persona e cattura di ostaggi; distruzioni massicce di strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli; sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci; fabbricazione, detenzione, acquisto trasporto fornitura o uso di armi da fuoco, esplosivi armi atomiche, biologiche o chimiche nonché, per le armi biologiche e chimiche, ricerca e sviluppo; diffusione di sostanze pericolose, ragionamento di incendi inondazioni o esplosioni il cui effetto metta in pericolo vite umane; I manomissione o . interruzione, della fornitura di acqua energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane; direzione di un gruppo, terroristico; partecipazione alle attività di un gruppo terroristico, anche fornendo informazioni o mezzi materiali o finanziandone, in qualsiasi formale attività, nella consapevolezza, che tale partecipazione contribuirà alle attività criminose del gruppo. Per gruppo terroristico s’intende l’associazione strutturata di più di due persone, stabilita nel tempo, che agisce in modo concertato allo scopo di commettere atti terroristici. Il termine “associazione strutturata” designa un’associazione che non si è costituita fortuitamente per la commissione estemporanea di un reato e che non deve necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione o una struttura articolata. Occorre differenziare il terrorismo come manifestazione criminale da altri fenomeni delittuosi per tre caratteristiche fondamentali: la violenza criminale perpetrata nella convinzione di operare, ivi ambiti pseudo-bellici; la motivazione politica che lo distingue dal crimine comune o da quello organizzato; la clandestinità che lo qualifica rispetto alla violenza politica comune. Partendo da quest’ultima caratteristica, è necessario distinguere alcuni termini talvolta usati come sinonimi e che invece hanno significati differenti: antagonismo: fenomeno di scontro che, talvolta appare nel corpo sociale tra alcune categorie più o meno organizzate e lo Stato; questa si manifesta con scontri violenti ed in generale rientra in un problema di ordine pubblico; eversione: attivismo di gruppi di militanti che sviluppano dibattiti ed incontri assieme a piccole azioni dimostrative durante delle manifestazioni. Il terrorismo, consistente nell’azione omicida, o stragi premeditate, attuate da attivisti ben indottrinati e preparati a superare lo stress derivante dall’azione stessa. L’azione o l’attività terroristica si può esprimere con: alto e medio grado di intensità (guerre, insurrezioni e colpi di Stato); basso grado di intensità (un atto, più atti singoli continuati e articolati nel tempo e nello spazio per lo più contro soggetti indifesi o strutture civili). Tuttavia non esiste, ancora una teoria globale, ragion per cui una corretta analisi di ogni fenomeno terroristico deve tener presente i vettori interni ed internazionali di quello specifico momento. Storicamente il terrorismo si è manifestato in due forme diverse per definizione di strategie e quindi modalità operative: il “terrorismo/stadio” ed il “terrorismo/strategia”. Il “terrorismo/stadio” si inserisce come una fase nello spettro della conflittualità non convenzionale mirante a sconvolgimenti radicali rivoluzionari. Il “terrorismo/strategia” è finalizzato a diffondere terrore generalizzato ed a colpire il nemico per danneggiarlo o ferirlo prescindendo da momenti di tipo insurrezionale. Trova giustificazione in se stesso, in quanto unico strumento che accompagna una determinata lotta dall’inizio alla fine. Questo è un punto centrale per la valutazione del fenomeno, il quale quanto più appare l’unica forma di lotta praticabile al fine di ottenere il riconoscimento dei propri diritti, tanto meno viene considerato gratuito e ingiustificato con conseguente aumento di consensi. Gli obiettivi delle azioni terroristiche sono necessariamente indiscriminati perché la guerra non ha limiti, tutti possono esserne vittime e perché il nemico è indefinibile. La situazione di incertezza non muta se si passa dalla definizione alle cause del terrorismo. Possono citarsi dei fattori di rischio quali il progressivo disfacimento delle Istituzioni, l’ineguale distribuzione della ricchezza, le tensioni sociali conseguenti a rapidi sviluppi. Il fenomeno è sorto in società sia ricche che povere, oppressive e democratiche, sia per ideologie condivise da intere fasce sociali che da ristretti gruppi minoritari ed al di là di una generica connessone con l’aggressività è, infatti, ancora tutta da dimostrare la sua genesi in soli contesti di controcultura complessiva o di tradizione di violenza. La globalizzazione ha generato o rafforzato soggetti transnazionali non controllati e marginalmente influenzabili, in grado di indirizzare e condizionare le scelte politiche ed economiche dei Governi. In un mondo in cui le organizzazioni sovrane statali non sono più interlocutori importanti, ma sono diventati veri Stati fantasma, entità autonome, signori della guerra, miliziani, sette, schegge terroriste impazzite, superpotenze criminali, si sono riversate sullo scacchiere planetario nuove alleanze in nome di ideologismi di varia natura arrivando ad assumere, a livello locale, il controllo del la produzione é del commercio di risorse illecite(droga) e lecite (petrolio oro, uranio). La violenza terrorista è diventata un vero e proprio soggetto geopolitico in grado di ricattare e piegare uno Stato o l’intera Comunità degli Stati. Una nuova “Era terroristica” è la strage di massa, compiuta per alimentare un terrore di massa, colpendo a caso, con cieca ferocia, obiettivi così generici da essere indifendibili. I terroristi tradizionali, i guerriglieri motivati da un’ideologia politica, erano più interessati a pubblicizzare la, propria causa che non a compiere stragi anzi, come è stato evidenziato, i massacri avrebbero comportato la sconfitta politica del Movimento. Il terrorismo presenta le seguenti caratteristiche: è finalizzato a generare, un clima di terrore; non è limitato alle vittime dell’atto ma è diretto ad una vasta platea; ha come obiettivo civili o vittime simboliche; tende ad influenzare la reazione da parte del soggetto colpito. II Questa nuova violenza, motivata da odio etnico o religioso o, da pura irrazionalità cerca la distruzione fisica dell’avversario e attraverso le sue azioni vuole trasmettere all’intero pianeta una tragica sensazione di insicurezza. Sono sempre più numerose le analisi che pongono l’accento sull’eventualità che gruppi terroristici possano utilizzare prodotti nucleari per fabbricare ordigni letali: è l’era del tecnoterrorista in grado di ricattare l’intero pianeta con la minaccia della catastrofe nucleare; e non sono improbabili attacchi bioterroristici, le armi chimiche e batteriologice, che sono ormai diventate di facile produzione e il loro know how è ormai accessibile a migliaia di persone grazie alle indicazioni fornite dai numerosi libri o dalle pagine di Internet lucidamente precise in ogni dettaglio. Alla luce dell’attentato dell’ 11 Settembre 2001 e di altri precedenti atti criminali è possibile individuare nuove caratteristiche dei fenomeni terroristici: un uso rilevante, di materiale esplosivo in centri urbani; l’irrazionale intenzione di causare massacri con tiri alto numero di vittime; il proposito di usare mezzi non convenzionali di distruzione di massa o la volontà di infliggere ingenti danni economici agli Stati colpiti una stretta sinergia tra gruppi terroristici e sistemi mafiosi. Infine, ma non per questo meno importanti, altri due aspetti caratterizzano l’attuale fenomeno terroristico: il crescente frazionamento di diversi gruppi può originare un atto terroristico nell’ambito di lotte interne di potere; esistono gruppi composti, da un numero esiguo di membri, dunque non infiltrabili, ma che sono in grado di reperire ed utilizzare esplosivi ed aggressivi biochimici o di colpire attraverso un uso distorto e criminale dell’evoluzione tecnologica; dai sistemi informatici e telematici, e dalle attività nel ciberspazio dipende in misura crescente il funzionamento, di settori d’importanza vitale per le società postindustriali. Rilevando, il numero di incidenti e di aggressioni gli osservatori più attenti stanno valutando il rischio della messa a punto di strategie destabilizzanti da parte di un gruppo terroristico contro un’intera Nazione con il coinvolgimento di infrastrutture di vitale importanza come centrali elettriche, telecomunicazioni, sistema di trasferimento elettronico del denaro, stazioni, aeroporti, sistemi di . controllo e di comando militari. Il terrorismo è un fenomeno eclettico basato su motivazioni di diversa natura. Quando si discute circa le reali intenzioni di un gruppo, è fondamentale definire in primis la ragione in base alla quale il gruppo agisce, o meglio, in base alla quale reagisce; la sua posizione, più che il suo interesse, dev’essere presa sotto esame quando si cerca di codificare il linguaggio della sua realtà. Di seguito sono riportati cinque modi di intendere ed analizzare il terrorismo: - L’approccio multi-causale: Il terrorismo è la risultante di diverse cause, non solo psicologiche ma anche economiche, politiche, religiose e sociologiche. Poiché il terrorismo resta un fenomeno multi-causale, sarebbe semplicistico ed erroneo motivare un attentato attraverso una singola causa. Il terrorismo in genere nasce dove sorgono rivoluzioni e violenze politiche. Include senza dubbio conflitti etnici, religiosi ed ideologici, povertà, stress da modernizzazione, disuguaglianze politiche, assenza di canali di comunicazioni pacifici, tradizioni di violenza, l’esistenza di un gruppo rivoluzionario, debolezza del Governo, erosione della consapevolezza del regime, profonde divisioni tra le elitès governative e i gruppi leader. - L’approccio politico: Le cause alla base del terrorismo possono essere individuate nelle influenze che scaturiscono dai fattori relativi al contesto. Ciò può rappresentare un’alternativa realistica all’ipotesi che il terrorista in effetti nasca con precisi tratti della personalità che lo inducano a diventare un fautore di atti negativi. I contesti che possono condurre all’insorgere di fenomeni terroristici includono ambienti sia nazionali sia internazionali, come anche sub-nazionali, quali le università, dove molti terroristi acquisendo familiarità con le dottrine rivoluzionarie e si affiliano a gruppi radicali. - L’approccio organizzativo: Terrorismo come un corso di azioni strategiche e razionali decise da un gruppo. Non è l’atto dell’individuo; al contrario, gli atti terroristici sono commessi da gruppi che elaborano decisioni collettive basate su convinzioni comuni. Tale tipologia sarebbe piuttosto difficile da ottenere senza l’apporto di un “decision-maker”. - L’approccio fisiologico: L’approccio fisiologico del terrorismo implica che nelle discussioni circa le cause del terrorismo non possa essere ignorato il ruolo dei media nel promuovere la diffusione del terrorismo stesso e dei suoi messaggi. Grazie alla copertura dei media, infatti, i metodi, le richieste, gli obiettivi dei terroristi vengono resi noti velocemente ad altri terroristi potenziali, che possono trarre ispirazione dai reportage e ricevere uno stimolo all’emulazione. - L’approccio psicologico: Concerne le convinzioni, la personalità, le attitudini, le motivazioni e le carriere da terrorista. Il terrorismo può essere definito come un metodo di lotta politica fondato sul sistematico ricorso alla violenza, con particolari connotazioni oggettive e soggettive. Dal primo punto di vista esso si distingue per la modalità della condotta, la qualità della persona offesa l’entità del danno e per il suo perdurante effetto nell’ambito dell’assetto sociale. Esso è, infatti, caratterizzato dalla capacità di colpire chiunque appartenga ad una data categoria sociale ed in qualunque momento, secondo imprevedibili logiche di clandestinità e segretezza. Dal punto di vista soggettivo, invece, si contraddistingue per la motivazione ideologica che lo sorregge. Negli ultimi decenni l’intensificarsi di manifestazioni terroristiche a livello internazionale ha posto l’esigenza di una sempre più stretta collaborazione fra i vari Stati progressivamente coinvolti, onde cercare di ridurre un fenomeno che stava assumendo dimensioni veramente preoccupanti. Per quanto poi, più specificatamente, riguarda la condotta, si potrebbe obiettare che l’efferatezza e l’uso di tecniche particolarmente cruente possono essere presenti in qualunque altro tipo di reato, non necessariamente di stampo terroristico. Tali elementi, tuttavia, assumono in quest’ultimo caso una connotazione particolare, trattandosi spesso di manifestazioni simboliche, quasi fini a se stesse, o comunque realizzate più per impressionare l’opinione pubblica, che per ottenere risultati concreti. Di qui l’importanza dell’uso della stampa e dei mezzi di comunicazione III di massa. I terroristi, infatti, fin dall’inizio, si prefiggono di ottenere la massima risonanza possibile delle loro gesta; l’atto è compiuto non tanto per quello che realizza in sé, quanto perché la stampa ne parli ed esso si trasformi in un detonatore propagandistico dell’ideologia. Il delinquente comune, solitamente, non ha alcun interesse a rendere partecipe l’opinione pubblica del proprio atto, al contrario del primo per cui la pubblicizzazione delle azioni compiute ha importanza determinante. In mancanza di ciò, l’atto rimarrebbe totalmente sterile. I media occidentali fanno un’enorme pubblicità alle nefandezze dei terroristi e, dando sempre più spazio ai crimini dei terroristi perché sempre più orrendi, incoraggiano i terroristi islamici ad essere sempre più sadici e crudeli. Ci si può chiedere perciò se sia eticamente corretto che i media occidentali, per contentare la curiosità talvolta morbosa degli utenti, diano un aiuto tanto grande al terrorismo. L’uso del terrorismo più spietato e spettacolare, come strumento di guerra, risponde sia a una necessità dovuta al carattere inevitabilmente asimmetrico dello scontro, sia alla ricerca della più vasta eco mediatica, la quale è fondamentale anche per il reclutamento di nuovi jihadisti. Il terrorismo presenta delle peculiarità rispetto ad altre manifestazioni criminali, che incidono sulla raccolta informativa e differenziano l’antiterrorismo dalla lotta alla criminalità organizzata e comune. Innanzitutto bisogna considerare la motivazione a delinquere. Il fine ultimo degli atti di terrorismo è la destabilizzazione politica e l’eversione, mentre il crimine organizzato e comune persegue essenzialmente fini di lucro. Di conseguenza i membri di un’organizzazione terrorista commettono reati comuni solo a fini di finanziamento o per acquisire mezzi strumentali per atti terroristici. Il terrorismo non persegue fini di lucro, sebbene non sia immune dalla seduzione del denaro, prevalentemente per ragioni strumentali. Alcune organizzazioni terroristiche sono coinvolte in affari legali, ma anche contrabbando o altre attività illecite, traffico di droghe e armi, scambi di favori con la criminalità tradizionale. Altre organizzazioni operano affiancandosi a militanti che perseguono i medesimi obiettivi dei gruppi terroristi utilizzando metodi non violenti. Quanto al finanziamento di tali attività, qui le parti sono rovesciate, la criminalità organizzata si finanzia prevalentemente attraverso attività illecite, mentre il terrorismo riceve finanziamenti soprattutto da fonti lecite o addirittura da Governi. Sia la criminalità comune che le organizzazioni terroristiche sono interessate a nascondere e proteggere le proprie attività nei confronti dell’azione repressiva e preventiva dello Stato. Il crimine organizzato delinque per accumulare ricchezza e poterne giustificarne legalmente il possesso attraverso il cosiddetto riciclaggio. Parte dei proventi illeciti del crimine vengono reinvestiti in attività criminali, ma il fine ultimo è l’arricchimento. L’atto criminale prevede dunque l’accumulazione di ricchezza. Nel terrorismo invece avviene in genere il contrario, 1’accumulazione di ricchezza precede l’atto criminale terrorista. Lo stile di vita di molti criminali tende a non essere proporzionato o addirittura ingiustificato rispetto alle fonti di reddito legittimo documentabili, esponendoli all’esposizione verso la comunità sociale in cui sono inseriti e delle forze dell’ordine. Lo stile di vita degli appartenenti ad organizzazioni terroriste tende invece ad essere omologato ed, in molti casi, austero. Ciò si deve alla motivazione idealistica del terrorista che, proiettato alla lotta contro l’establishment politico, sociale o religioso, è disposto a sacrificare uno stile di vita agiato per massimizzare le possibilità di successo dell’attività eversiva. La pianificazione ed il grado di preparazione necessari per la conduzione di atti terroristici tendono di regola ad essere di gran lunga più impegnativi di quella di dei crimini comuni. Un’accorta pianificazione dell’atto terroristico pone sempre maggiori ostacoli all’attività preventiva e repressiva delle forze di sicurezza. D’altra parte, però, un aspetto specifico del terrorismo, è quello legato alla necessità di far conoscere la propria esistenza, le finalità ultime perseguite, le rivendicazioni verso le autorità costituite, gli obiettivi strategici e tattici nonché l’ideologia di riferimento. Senza di essa un gruppo terrorista non può mostrare allo Stato ed all’opinione pubblica i propri successi e non dispone della visibilità necessaria per rivolgersi alle masse e per aumentare la capacità di reclutamento di nuovi adepti. IV ALLEGATO 2: PSICOLOGIA DEL TERRORISTA Terroristi si diventa, non si nasce. Non esiste infatti un tratto comune per quanto fisico, genetico o univoco che raggruppi membri di gruppi diversi etichettandoli come terroristi. La psicologia e le convinzioni dei terroristi ad ora non sono state esplorate in maniera approfondita benché siano stati condotti ad oggi numerosi studi nel tentativo di spiegare il terrorismo da un punto di vista psichiatrico o psicologico. La maggior parte delle analisi effettuate hanno cercato di evidenziare che cosa motiva il terrorista o di descriverne le caratteristiche personali. La comprensione della mentalità del terrorista sarebbe utile a capire come e perché alcuni individui scelgano di affiliarsi ad un’organizzazione. La mancanza di informazioni utili sul processo psicologico che concorre a formare un terrorista è dovuta al fatto che la psicologia individuale del terrorismo politico/religioso è stata ad oggi largamente ignorata, mentre la psicologia sociale del terrorismo politico è stata sinora oggetto di un’analisi estensiva. Una ragione principale di questa mancanza di studi psicometrici sul terrorismo è lo scarso, nella migliore delle ipotesi, accesso diretto ai terroristi, anche a quelli imprigionati: nella ricerca infatti si deve quasi sempre far riferimento a documenti, biografie, studi di professionisti che occasionalmente hanno avuto la possibilità di stabilire un contatto diretto con gli attivisti. Se volessimo analizzare il terrorismo in soli termini psicologici tralasciando l’importanza dei fattori economici, politici e sociali che hanno sempre motivato gli attivisti radicali, come anche la possibilità che variabili biologiche o fisiologiche possano effettivamente giocare un ruolo di rilievo nel condurre un individuo sulla strada dell’affiliazione terroristica, otterremmo una visuale del fenomeno parziale, incompleta e tendenziosa. L’atto di violenza nasce da sentimenti di disillusione e rabbia, amplificati dalla convinzione che la società non permetta accessi alternativi alla distribuzione di informazioni ed al processo di formazione politico-decisionale. Molti psicologi partono dal presupposto che i partecipanti a violenze rivoluzionarie giustifichino il loro comportamento sulla base di un calcolo razionale di costi/benefici, giungendo alla conclusione che la violenza è il miglior modo disponibile di portare avanti le proprie attività date le condizioni sociali. Scegliere la violenza come ultima risorsa è una decisione estrema, spesso causa di scissione all’interno del gruppo, che si riscontra talune volte nella ripartizione del gruppo in fazioni. La teoria della frustrazione/aggressione sostiene che ogni frustrazione conduce ad una qualche forma di aggressione e che ogni atto di aggressività sia la risultante di una frustrazione pregressa. È una risposta alla frustrazione di diversi bisogni o obiettivi politici, economici e personali. Molti teorici considerano tale teoria semplicistica, poiché basata sull’illazione errata che l’aggressione sia sempre una conseguenza della frustrazione. Una teoria sub-culturale sarebbe probabilmente un approccio più appropriato a questa e ad altre ipotesi, considerando che i terroristi vivono ognuno nella propria sub-cultura, col proprio bagaglio di valori. Inoltre, l’ipotesi della frustrazione/aggressione non prende particolarmente in considerazione la psicologia sociale del pregiudizio e dell’odio, né del fanatismo, che riveste un ruolo decisamente rilevante nel condurre atti di estrema violenza. Il terrorismo politico non può essere compreso al di fuori del contesto dello sviluppo delle ideologie, delle convinzioni, degli stili di vita terroristici, o potenzialmente terroristici. L’identità non è un concetto stabile o non modificabile, ma, al contrario, è un processo evolutivo che si snoda lungo la vita. Il terrorista politico assume consapevolmente un’identità negativa, nel tentativo di esternare un rigetto vendicativo. L’affiliazione al terrorismo è la risultante di sentimenti di rabbia e senso di assenza di aiuto, sedimentati da una mancanza di alternative. Considerando l’approccio del terrorista mentalmente disturbato, l’ipotesi della rabbia narcisista si riferisce al primo stadio di sviluppo del soggetto. Quale manifestazione specifica di rabbia, il terrorismo si colloca in un contesto di offesa e vilipendio del narcisismo di un individuo: è quindi il tentativo disperato di mantenere o acquisire potere o controllo attraverso l’intimidazione. Gli alti ideali del gruppo proteggono in qualche misura i membri che vi appartengono dall’esperienza della vergogna. Esistono dei meccanismi che si innescano negli individui affetti da disturbi della personalità in termini di narcisismo e border-line. Ad esempio, lo splitting (scissione), avviene quando lo sviluppo della personalità di un individuo è caratterizzato da un particolare danno psicologico durante l’infanzia. Tali individui, tra cui si colloca anche Hitler, aventi una concezione dell’io danneggiata, hanno fallito la corretta integrazione tra le parti positive e negative dell’ego, che restano divise in “io” e “non io”. Costoro hanno bisogno di individuare un nemico esterno, che risulta essere l’esternazione del loro conflitto interiore, cui imputare le proprie inadeguatezze e debolezze. Molti terroristi non hanno avuto successo nelle loro esperienze personali, educative e vocazionali: si adagiano pertanto in gruppi terroristici che possiedono una visione noi contro loro congeniale al loro stato mentale. Tuttavia, anche quest’ipotesi ha una contraddizione di base individuabile nel crescente numero di terroristi che si qualificano quali professionisti altamente istruiti, come chimici, ingegneri e fisici. Gli individui che diventano terroristi sono spesso, però, disoccupati, alienati dalla società da cui si sono dissociati. La noia e il desiderio di vivere un’avventura possono essere considerati ulteriori incentivi per coloro in possesso di scarsa educazione. Altri individui possono essere motivati soprattutto dal desiderio di utilizzare abilità speciali che possiedono. I giovani più istruiti possono essere spinti da convinzioni religiose o politiche più sincere e genuine. Nei paesi occidentali, la persona che si affilia al terrorismo è in genere un intellettuale ed al contempo un idealista: si tratta di solito di giovani disincantati che da principio si muovono in proteste occasionali e moti di dissidenza. I membri potenziali di gruppi terroristici spesso cominciano come simpatizzanti del gruppo: le reclute vengono individuate tra le file di organizzazioni di sostegno sociale. Considerare chi commette atti distruttivi quali posizionare bombe su aerei di linea, detonare veicoli carichi di esplosivo in un’affollata strada cittadina, o lanciare una granata contro un caffè che si affacci su un affollato marciapiede come una persona malata, anormale e affetta da una qualche psicopatia è uno stereotipo. L’approccio V psicologico alla personalità del terrorista è da sempre dominato da tale visione psicopatologica; infatti, per comprendere meglio il terrorismo i teorici si avvalgono solitamente di due ritratti principali: il terrorista come persona disturbata o come fanatico. È vero tuttavia che i dirottatori aerei condividono un certo numero di tratti comuni, quali un padre violento e alcolizzato; una madre profondamente religiosa e spesso membro di una setta; una personalità timida, sessualmente repressa e passiva; sorelle minori nei cui confronti sono iper-protettivi; nonché scarsi raggiungimenti, fallimenti finanziari e conseguenti potenziali di guadagno limitati. Tali caratteristiche, comunque, sono condivise da persone che non necessariamente dirottano aerei. Dunque i profili di dirottatori mentalmente instabili non sono gli strumenti più affidabili per individuare un potenziale terrorista preventivamente. Un profilo più utile dovrebbe identificare tratti fisici o comportamentali che possano allertare le autorità verso un potenziale terrorista prima che il sospetto venga imbarcato a bordo del velivolo: il che significa individuare qualità e tratti facilmente identificabili. Allo stesso tempo, l’individuazione di armi o ordigni, l’identificazione dei passeggeri, guardie di sicurezza locate a bordo dei velivoli possono essere l’unica misura preventiva. Bisogna non dimenticare, però, che comunque, anche se l’implementazione delle suddette misure fosse perfetta, un individuo che voglia dirottare un aereo troverebbe comunque il modo di farlo. Il ricorso al terrorismo non è una scelta intenzionale, ma una conseguenza di pressioni psicologiche che vengono razionalizzate e giustificate attraverso l’uso di una logica folle. Tale ipotesi, però, non risulta molto realistica nel momento in cui la si confronta con le molteplici ragioni che sottendono ad un attentato terroristico, incluse le convinzioni ideologiche. Si ritiene che le più potenti forme di terrorismo siano quelle in cui gli individui sono fomentati all’odio, a livello generazionale. Per questa tipologia di terroristi la riabilitazione è praticamente impossibile, essendo l’animosità etnica e l’odio trasmessi da padre a figlio. Sottolinea inoltre una interessante distinzione tra anarchici/ideologici come le Brigate Rosse Italiane ed i nazionalisti/separatisti come l’ETA o l’IRA. Molti gruppi sono dominati da un leader squilibrato, ma questa più che una regola all’interno delle organizzazioni terroristiche sembra essere un’eccezione, specialmente se si prende in analisi il terrorismo internazionale. Infatti, ci sono poche prove affidabili che dimostrino la teoria che i terroristi siano in genere persone afflitte da disturbi mentali, poiché la pianificazione attenta e dettagliata, il tempismo nell’esecuzione e la sincronia della stessa possono essere considerate difficilmente azioni tipiche di persone mentalmente turbate. Al contrario, i terroristi internazionali sono persone generalmente sane: l’incredibile caratteristica comune alla quasi totalità dei terroristi è la loro normalità. Certo i terroristi sono individui estremamente alienati dalla società, ma l’alienazione non costituisce necessariamente malattia mentale. Esistono numerose differenze tra lo psicopatico ed il terrorista politico, benché le due strade non sempre si escludano a vicenda. Lo psicopatico non è in grado di imparare dall’esperienza; inoltre, la sua aderenza all’obiettivo è personale e non si adatta alle esigenze di un gruppo. Infine, gli psicopatici sono altamente inaffidabili ed incapaci di sostenere il controllo funzionale all’attività del gruppo. Un’organizzazione terroristica ha bisogno di un attivista affidabile e può risultare inappropriato pensare al terrorista come ad una persona disturbata in termini convenzionali. I gruppi terroristici individuano il personale con estrema selettività, ciò contribuisce a spiegare come mai si riscontrino pochi casi di individui con patologie mentali tra le schiere. L’organizzazione infatti allontana qualunque individuo instabile e potenzialmente pericoloso: i candidati con comportamenti imprevedibili o incontrollati non rispondono ai requisiti di base che impone l’organizzazione attraverso l’azione della persona incaricata di selezionare le reclute. La ricerca della morte o il confronto operato con la morte stessa da parte dei terroristi lasciano intravedere un lato depresso della loro personalità. Molti studiosi infatti descrivono il terrorista come incapace di godere di qualsiasi cosa o di formare relazioni interpersonali significative su un piano reciproco. Il mondo sociale del terrorista è infatti caratterizzato da tre categorie di persone: gli eroi che il terrorista idealizza; i nemici del terrorista; le persone che si incontrano quotidianamente, che il terrorista considera come ombre insignificanti. Ritenere il terrorista un fanatico significa associare le sue qualità razionali e le sue prospettive ad un individuo freddo, con capacità pianificatrici logiche, le cui ricompense sono ideologiche e politiche, non finanziarie. Tale ipotesi tiene in considerazione il fatto che i terroristi abbiano spesso un’educazione di buon livello e siano in grado di elaborare sofisticate analisi politiche e retoriche. Il termine “Fanatico” sta assumendo una connotazione sempre più ampia, svincolandosi dall’ambito prettamente religioso per rivolgersi ad una molteplicità di convinzioni intese genericamente come radicali. Il terrorista viene spesso etichettato come un fanatico, specialmente nelle azioni auto-distruttive; bisogna inoltre tener presente che il fanatismo, come il terrorismo, è un termine peggiorativo, qualunque sia il contesto cui viene applicato. In termini psicologici, il concetto di fanatismo implica quello di malattia mentale, ma non è considerato una categoria diagnostica all’interno dei disturbi mentali. Il fanatismo possiede alcuni percorsi cognitivi in comune con altri due processi correlati, il pregiudizio e l’autoritarismo, che si possono descrivere come la non-volontà al compromesso, il rigetto per le visuali alternative, la tendenza a vedere le cose in bianco e nero, la rigidità del pensiero ed una percezione del mondo che riflette una mentalità chiusa. Comprendere la natura del fanatismo richiede il riconoscimento del ruolo svolto dal contesto culturale: la contingenza in cui opera il terrorista deve essere presa in considerazione per determinare se il termine sia o meno appropriato. Benché sia piuttosto comune associare il terrorismo ad individui auto-distruttivi che si tolgono la vita per detonare un ordigno nella folla, questa non è una caratteristica molto popolare nelle azioni terroristiche. Accade occasionalmente con i fondamentalisti islamici in Medio Oriente, ma molti attivisti politici considerano il loro coinvolgimento più utile al gruppo, che la loro morte. Secondo gli studiosi della cultura musulmana, gli attentati suicidi sono considerati dagli islamici come prove di martirio e così andrebbero studiate. Vivendo nell’ombra, i terroristi si allontanano gradualmente dalla realtà ordinaria, creando una sorta di guerra di fantasia. Lo stress associato alla vita nascosta dei terroristi può avere conseguenze avverse sia a livello psicologico, VI sia a livello sociale. Un gruppo terroristico utilizza delle tecniche di ciò che in psicologia si definisce “disimpegno morale” per collocare se stessi lontani dalle conseguenze umane delle loro azioni: usando una giustificazione morale i terroristi si immaginano come salvatori di un ordine costituito minacciate da un’entità malvagia; attraverso la tecnica di dislocazione della responsabilità sul leader o su altri membri del gruppo, i terroristi si vedono come funzionari che eseguono semplicemente gli ordini del leader; minimizzare o ignorare l’effettiva sofferenza delle vittime; dando una nuova denominazione a se stessi ed alle loro azioni, alle loro vittime e ai loro nemici automaticamente conferiscono a loro stessi rispettabilità. Utilizzando la semantica per razionalizzare la loro violenza, i terroristi creano la loro propria tensione psicologica auto-distruttiva. Negando, infatti, allo stesso tempo l’importanza della colpevolezza e dell’innocenza, creano una tensione interiore insostenibile attraverso la de-umanizzazione. Sembra non esserci un identificativo univoco della personalità del terrorista. Non c’è infatti nessun tratto caratteristico che possa permettere alle autorità di indicare con certezza un probabile attentatore, né gli si possono attribuire malattie mentali o stati psicopatologici manifesti: il terrorista è fondamentalmente equilibrato, solamente deluso dalla visione del mondo che opera attraverso un suo filtro politico o ideologico. È più facile trovare persone disposte a uccidere pubblici ufficiali o boicottare consolati stranieri che sostengono regimi di repressione, anziché uccidere a sangue freddo bambini e donne innocenti in pullman, nei grandi magazzini, o negli aeroporti. Queste ultime modalità di comportamento criminologico richiedono un training psicologico di disimpegno morale più articolato ed intensivo. Tra i citati meccanismi troviamo: giustificazione morale: trasformazione di un soggetto, a causa di imperativi morali in un cinico killer che con fierezza ha già ristrutturato cognitivamente il vantaggio dell’uccisione privo dei vecchi freni autocensori grazie al raggiungimento di mete per lui nobili quali la protezione dei propri valori; etichettamento eufemistico: dove il linguaggio parlato con incisivo potere disinibitorio si presenta in grado di modificare il pensiero e conferendo rispettabilità a qualunque impresa illecita. I terroristi si definiranno combattenti della libertà e gli innocenti che uccidono verranno convertiti in danni collaterali; confronto vantaggioso: sfrutta il principio del contrasto considerando giuste anche le azioni più malvagie se poste in contrasto con gli atteggiamenti di disumanità perpetrate da qualunque oppositore; ad esempio, i terroristi minimizzano i loro crimini come la sola arma di difesa di cui dispongono per frenare le diffuse crudeltà inflitte alla loro gente; atti di martirio e altruismo: i terroristi coercizzano l’accesso ai media per pubblicizzare le loro rivendicazioni alla Comunità Internazionale. La televisione diviene il mezzo principale per ottenere simpatia e sostegno alla loro causa, in quanto essi si raffigurano come coloro che rischiano la vita per il bene di una compagine vittimizzata; dislocazione delle responsabilità: sono sollevati dalla responsabilità personale in quanto obbediscono, semplicemente, agli ordini con vivo senso del dovere verso i superiori; diffusione della responsabilità: nella suddivisione dei compiti la responsabilità cade sul gruppo o sulla collettività e non sul singolo; noncuranza o distorsione delle conseguenze: fa evitare l’affrontare il male causato o lo si minimizza distorcendo la percezione e canalizzandola sull’importanza di potenziali benefici da ottenere; deumanizzazione: le auto-sanzioni contro la condotta crudele possono essere disimpegnate o attenuate spogliando le persone delle qualità umane. Una volta deumanizzate, le vittime potenziali non sono più viste come persone con sentimenti, speranze e interessi, ma come oggetti; potere dell’umanizzazione: come nella “sindrome di Stoccolma”, lo stretto contatto personale porta ad un processo di necessità di umanizzazione del proprio aggressore, addirittura partecipando alla sua azione criminosa condividendone metodi e finalità; attribuzione di colpa: le interazioni distruttive, di solito, coinvolgono una serie di azioni che si potenziano reciprocamente, nelle quali gli antagonisti raramente sono innocenti. È sempre possibile selezionare, dalla catena degli eventi, un elemento dal comportamento difensivo dell’avversario e additarlo come la provocazione iniziale. La condotta ingiuriosa diventa una reazione difensiva giustificata da provocazioni belligeranti del nemico, che viceversa in realtà sono solo di carattere difensivo; training disinibitorio progressivo: è di solito condotto all’interno di un’atmosfera di influenze interpersonali reciproche, isolate dalla vita sociale. Inizialmente vengono avviati a compiere atti spiacevoli che possono tollerare senza molta autocensura. Gradualmente, attraverso ripetute performance e ripetute esposizioni al modello aggressivo dei compagni più esperti: il loro disagio e l’autoriprovazione vengono a indebolirsi fino a consentire livelli sempre più alti di crudeltà; auto-inganno: caratterizzato dalla assoluta necessità di negare a se stessi la realtà, allontanando in ogni modo e ad ogni costo la verità e quindi non mettendo in atto azioni che la rivelerebbero, e non dichiarando completamente ciò che fanno o sperimentano, alla ricerca continua di convincere se stessi che ciò in cui credono è vero. La scelta di essere terrorista, molto spesso, è condizionata da alcune specifiche predisposizioni individuali connaturate, legate a cause inerenti alle proprie vicissitudini infantili, adolescenziali e/o a rapporti interpersonali molte volte traumatizzanti non in senso assoluto, bensì per le particolari sensibilità del singolo con bassa soglia di tolleranza allo stress interpersonale o come canalizzazione della rabbia repressa verso qualcosa che gli permetesse di dimostrare a se stesso, di essere capace di qualcosa di unico e di grande. VII ALLEGATO 3: L’UNIONE EUROPEA CONTRO IL TERRORISMO DOPO L’11 SETTEMBRE POSIZIONE COMUNE DEL CONSIGLIO DELL’UNIONE EUROPEA RELATIVA ALL'APPLICAZIONE DI MISURE SPECIFICHE PER LA LOTTA AL TERRORISMO 2001 del 27 dicembre (2001/931/PESC) IL CONSIGLIO DELL'UNIONE EUROPEA, visto il trattato sull'Unione Europea, in particolare gli articoli 15 e 34, considerando quanto segue: (1) Nella riunione straordinaria del 21 settembre 2001 il Consiglio europeo ha dichiarato che il terrorismo rappresenta una vera sfida per il mondo e per l'Europa e la lotta al terrorismo costituirà un obiettivo prioritario per l'Unione Europea. (2) Il 28 settembre 2001 il Consiglio di sicurezza ha adottato la risoluzione 1373(2001) che stabilisce strategie di ampio respiro per la lotta al terrorismo e in particolare al finanziamento dello stesso. 3) L'8 ottobre 2001, il Consiglio ha ricordato la determinazione dell'Unione a colpire le fonti di finanziamento del terrorismo, in stretta concertazione con gli Stati Uniti. (4) Ai sensi della risoluzione del Consiglio di sicurezza delle Nazioni Unite 1333(2000), il 26 febbraio 2001 il Consiglio ha adottato la posizione comune 2001/154/PESC (1) che prevede tra l'altro il congelamento dei fondi di Usama Bin Laden e dei soggetti e delle entità associate a quest'ultimo. Di conseguenza tali persone, gruppi ed entità non sono contemplati dalla presente posizione comune. (5) L'Unione Europea dovrebbe adottare ulteriori misure per attuare la risoluzione del Consiglio di sicurezza delle Nazioni Unite 1373(2001). (6) Gli Stati membri hanno trasmesso all'Unione Europea le informazioni necessarie per attuare alcune di dette ulteriori misure. (7) È necessaria un'azione della Comunità volta ad attuare alcune di dette ulteriori misure. È altresì necessaria un'azione degli Stati membri, in particolare per quanto riguarda l'attuazione di forme di cooperazione di polizia e giudiziarie in materia penale, HA ADOTTATO LA PRESENTE POSIZIONE COMUNE: Articolo 1 1. La presente posizione comune si applica, in conformità delle disposizioni dei seguenti articoli, alle persone, gruppi ed entità, elencati nell'allegato, coinvolti in atti terroristici. 2. Ai fini della presente posizione comune per “persone, gruppi ed entità coinvolti in atti terroristici” si intendono: — persone che compiono, o tentano di compiere, atti terroristici o vi prendono parte o li agevolano, — gruppi ed entità posseduti o controllati direttamente o indirettamente da tali persone; e persone, gruppi ed entità che agiscono a nome o sotto la guida di tali persone, gruppi ed entità, inclusi i capitali provenienti o generati da beni posseduti o controllati direttamente o indirettamente da tali persone o da persone, gruppi ed entità ad esse associate. 3. Ai fini della presente posizione comune per “atto terroristico “ si intende uno degli atti intenzionali di seguito indicati, che, per la sua natura o contesto possa recare grave danno a un Paese o un'organizzazione internazionale, definito reato in base al diritto nazionale, quando è commesso al fine di: i) intimidire seriamente la popolazione; o ii) costringere indebitamente i poteri pubblici o un'organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto; o iii) destabilizzare gravemente o distruggere le strutture politiche, costituzionali, economiche o sociali fondamentali di un Paese o un'organizzazione internazionale: a) attentati alla vita di una persona che possono causarne il decesso; b) attentati gravi all'integrità fisica di una persona; c) sequestro di persona e cattura di ostaggi; d) distruzioni massicce di strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private, che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli; e) sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci; f) fabbricazione, detenzione, acquisto, trasporto, fornitura o uso di armi da fuoco, esplosivi, armi atomiche, biologiche o chimiche, nonché, per le armi biologiche e chimiche, ricerca e sviluppo; g) diffusione di sostanze pericolose, cagionamento di incendi, inondazioni o esplosioni il cui effetto metta in (1) GU L 57 del 27.2.2001, pag. 1. pericolo vite umane; L 344/94 IT Gazzetta ufficiale delle Comunità europee 28.12.2001 h) manomissione o interruzione della fornitura di acqua, energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane; i) minaccia di mettere in atto uno dei comportamenti elencati alle lettere da a) a h); j) direzione di un gruppo terroristico; k) partecipazione alle attività di un gruppo terroristico, anche fornendo informazioni o mezzi materiali o finanziandone in qualsiasi forma le attività, nella consapevolezza che tale partecipazione contribuirà alle attività criminose del gruppo. Ai fini del presente paragrafo, per “gruppo terroristico” s'intende l'associazione strutturata di più di due persone, stabilita nel tempo, che agisce in modo concertato allo scopo di commettere atti terroristici. Il termine “associazione strutturata” designa un'associazione che non si è costituita fortuitamente per la commissione estemporanea di un reato e che non deve necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione o una struttura articolata. 4. L'elenco è redatto sulla base di informazioni precise o di elementi del fascicolo da cui risulta che un'autorità competente ha preso una decisione nei confronti delle persone, gruppi ed entità interessati, si tratti dell'apertura di indagini o di azioni penali per un atto terroristico, il tentativo di commetterlo, la partecipazione a tale atto o la sua agevolazione, basate su prove o indizi seri e credibili, o si tratti di una condanna per tali fatti. Nell'elenco possono essere inclusi persone, gruppi ed entità individuati dal Consiglio di sicurezza delle Nazioni Unite come collegati al terrorismo e contro i quali esso ha emesso sanzioni. Ai fini dell'applicazione del presente paragrafo, per “autorità competente” s'intende un'autorità giudiziaria o, se le autorità giudiziarie non hanno competenza nel settore di cui al presente paragrafo, un'equivalente autorità competente nel settore. 5. Il Consiglio si adopera affinché nell'elenco, in allegato, delle persone fisiche e giuridiche, dei gruppi o delle entità siano inseriti dettagli sufficienti a consentire l'effettiva identificazione di esseri umani, persone giuridiche, entità o organismi, in modo da discolpare più agevolmente coloro che hanno un nome identico o simile. 6. I nomi delle persone ed entità riportati nell'elenco in allegato sono riesaminati regolarmente almeno una volta per semestre onde accertarsi che il loro mantenimento nell'elenco sia giustificato. VIII Articolo 2 La Comunità europea, nei limiti dei poteri che le sono conferiti dal trattato che istituisce la Comunità europea, ordina il congelamento dei capitali e delle altre risorse finanziarie o economiche delle persone, gruppi ed entità elencati nell'allegato. Articolo 3 La Comunità europea, nei limiti dei poteri che le sono conferiti dal trattato che istituisce la Comunità europea, garantisce che i capitali, le risorse finanziarie o economiche o i servizi finanziari o altri servizi connessi non siano messi a disposizione, direttamente o indirettamente, delle persone, gruppi ed entità elencati nell'allegato. Articolo 4 Gli Stati membri si prestano, nell'ambito della cooperazione di polizia e giudiziaria in materia penale prevista dal titolo VI del trattato sull'Unione Europea, la massima assistenza possibile ai fini della prevenzione e della lotta contro gli atti terroristici. A questo scopo, per quanto riguarda le indagini e le azioni penali condotte dalle loro autorità nei confronti di persone, gruppi ed entità di cui all'allegato, essi si avvalgono appieno, su richiesta, dei poteri di cui dispongono in virtù di atti dell'Unione Europea e di altri accordi, intese e Convenzioni internazionali vincolanti per gli Stati membri. Articolo 5 La presente posizione comune ha efficacia dalla data di adozione. Articolo 6 La presente posizione comune è costantemente riesaminata. Articolo 7 La presente posizione comune è pubblicata nella Gazzetta ufficiale. Fatto a Bruxelles, addì 27 dicembre 2001. Per il Consiglio Il Presidente L. MICHEL REGOLAMENTO (CE) N. 1580/2002 DELLA COMMISSIONE del 4 settembre 2002 recante seconda modifica del regolamento (CE) n. 881/2002 del Consiglio che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai talibani e abroga il regolamento (CE) n. 467/2001 del Consiglio LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento (CE) n. 881/2002 del Consiglio, del 27 maggio 2002, che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai talibani e abroga il regolamento (CE) n. 467/2001 che vieta l’esportazione di talune merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e delle altre risorse finanziarie nei confronti dei talibani dell’Afghanistan (1), modificato dal regolamento (CE) n. 951/2002 (2), in particolare l’articolo 7, paragrafo 1, considerando quanto segue: (1) Nell’allegato I del regolamento (CE) n. 881/2002 figura l’elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche a norma del regolamento. (2) L’8 luglio 2002, il 26 agosto 2002 e il 3 settembre 2002, il comitato per le sanzioni ha deciso di modificare l’elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche. Occorre quindi modificare di conseguenza l’allegato I. (3) Ummah Tameer E-Nau è stato inserito come persona fisica nel regolamento (CE) n. 881/2002 in base alla decisione del comitato per le sanzioni del 24 dicembre 2001. Da questa decisione e dall’elenco consolidato pubblicato dal comitato per le sanzioni risulta tuttavia che Ummah Tameer E-Nau è una persona giuridica, un gruppo o un’entità. Visto che il regolamento (CE) n. 881/ 2002 applica unicamente le designazioni dell’ONU, è necessario e opportuno inserire Ummah Tameer E-Nau nella sezione pertinente dell’elenco. (4) Il presente regolamento deve entrare in vigore immediatamente per garantire l’efficacia delle misure ivi contemplate, HA ADOTTATO IL PRESENTE REGOLAMENTO: Articolo 1 1. Le persone, i gruppi e le entità elencati in allegato sono aggiunti all’elenco dell’allegato I del regolamento (CE) n. 881/ 2002. 2. Le persone, i gruppi e le entità seguenti sono depennati dall’elenco dell’allegato I del regolamento (CE) n. 881/2002: “Ali, Abdi Abdulaziz, Drabantvägen 21, 177 50 Spånga, Svezia, data di nascita 1o gennaio 1955.”; “Aden, Adirisak, Skäftingebacken 8, 163 67 Spånga, Svezia, data di nascita 1o giugno 1968.”; “Hussein, Liban, 925, Washington Street, Dorchester, Massachussets, Stati Uniti d’America; 2019, Bank Street, Ontario, Ottawa, Canada.”; “Jama, Garad (alias Nor, Garad K.) (alias Wasrsame, Fartune Ahmed) 2100, Bloomington Avenue, Minneapolis, Minnesota, Stati Uniti d’America; 1806, Riverside Avenue, 2o piano, Minneapolis, Minnesota; data di nascita 26 giugno 1974.”; “Aaran Money Wire Service, Inc., 1806, Riverside Avenue, 2o piano, Minneapolis, Minnesota, Stati Uniti d’America.”; “Barakat Enterprise, 1762, Huy Road, Columbus, Ohio, Stati Uniti d’America.”; “Global Service International, 1929, 5th Street, Suite 204, Minneapolis, Minnesota, Stati Uniti d’America.” 3. Nell’allegato I del regolamento (CE) n. 881/2002, la voce “Ummah Tameer E-Nau (UTN), Street 13, Wazir Akbar Khan, Kabul (Afghanistan); Pakistan” viene trasferita dall’elenco delle persone fisiche all’elenco delle persone, dei gruppi e delle entità. Articolo 2 Il presente regolamento entra in vigore il giorno della sua pubblicazione nella Gazzetta ufficiale delle Comunità europee. 5.9.2002 IT Gazzetta ufficiale delle Comunità europee L 237/3 (1) GU L 139 del 29.5.2002, pag. 9. (2) GU L 145 del 4.6.2002, pag. 14. Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri. Fatto a Bruxelles, il 4 settembre 2002. Per la Commissione Christopher PATTEN Membro della Commissione . REGOLAMENTO (CE) N. 2083/2002 DELLA COMMISSIONE del 22 novembre 2002 recante ottava modifica del regolamento (CE) n. 881/2002 del Consiglio che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 del Consiglio LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento (CE) n. 881/2002 del Consiglio, che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/ 2001 che vieta l'esportazione di talune merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e delle altre risorse finanziarie nei confronti dei Talibani dell'Afghanistan (1), modificato da ultimo dal regolamento (CE) n. 1935/2002 della Commissione (2), in particolare l'articolo 7, paragrafo 1, considerando quanto segue: (1) Nell'allegato I del regolamento (CE) n. 881/2002 figura l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche a norma del regolamento. (2) Il 28 ottobre e il 21 novembre 2002, il comitato per le sanzioni ha deciso di modificare l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche. Occorre quindi modificare di conseguenza l'allegato I. (3) Il presente regolamento deve entrare in vigore immediatamente per garantire l'efficacia delle misure ivi contemplate, HA ADOTTATO IL PRESENTE REGOLAMENTO: IX Articolo 1 L'allegato I del regolamento (CE) n. 881/2001 del Consiglio è modificato conformemente all'allegato del presente regolamento. Articolo 2 Il presente regolamento entra in vigore il giorno della sua pubblicazione nella Gazzetta ufficiale delle Comunità europee. Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri. Fatto a Bruxelles, il 22 novembre 2002. Per la Commissione Christopher PATTEN Membro della Commissione L 319/22 IT Gazzetta ufficiale delle Comunità europee 23.11.2002 (1) REGOLAMENTO (CE) N. 1754/2002 DELLA COMMISSIONE del 1o ottobre 2002 recante quarta modifica del regolamento (CE) n. 881/2002 che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 del Consiglio LA COMMISSIONE DELLE COMUNITÀ EUROPEE, visto il trattato che istituisce la Comunità europea, visto il regolamento (CE) n. 881/2002 del Consiglio (1), del 27 maggio 2002, che impone specifiche misure restrittive nei confronti di determinate persone ed entità associate a Osama bin Laden, alla rete al-Qaeda e ai Talibani e abroga il regolamento (CE) n. 467/2001 che vieta l'esportazione di talune merci e servizi in Afghanistan, inasprisce il divieto dei voli e estende il congelamento dei capitali e delle altre risorse finanziarie nei confronti dei Talibani dell'Afghanistan, modificato da ultimo dal regolamento (CE) n. 1644/2002 della Commissione (2), in particolare l'articolo 7, paragrafo 1, primo trattino, considerando quanto segue: (1) Nell'allegato I del regolamento (CE) n. 881/2002 figura l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche a norma del regolamento. (2) L'11 e il 30 settembre 2002, il comitato per le sanzioni ha deciso di modificare l'elenco delle persone, dei gruppi e delle entità a cui si applica il congelamento dei fondi e delle risorse economiche. Occorre quindi modificare di conseguenza l'allegato I. (3) Il presente regolamento deve entrare in vigore immediatamente per garantire l'efficacia delle misure ivi contemplate, HA ADOTTATO IL PRESENTE REGOLAMENTO: Articolo 1 L'allegato I del regolamento (CE) n. 881/2001 è modificato conformemente all'allegato del presente regolamento. Articolo 2 Il presente regolamento entra in vigore il giorno della pubblicazione nella Gazzetta ufficiale delle Comunità europee. Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri. Fatto a Bruxelles, il 1o ottobre 2002. Per la Commissione Christopher PATTEN Membro della Commissione 2.10.2002 IT Gazzetta ufficiale delle Comunità europee L 264/23 (1) DECISIONE QUADRO DEL CONSIGLIO del 13 giugno 2002 sulla lotta contro il terrorismo (2002/475/GAI) IL CONSIGLIO DELL’UNIONE EUROPEA, visto il trattato sull’Unione Europea, in particolare l’articolo 29, l’articolo 31, lettera e) e l’articolo 34, paragrafo 2, lettera b), vista la proposta della Commissione (1), visto il parere del Parlamento europeo (2), considerando quanto segue: (1) L’Unione Europea si fonda su valori universali di dignità umana, libertà, uguaglianza e solidarietà, rispetto dei diritti dell’uomo e delle libertà fondamentali. Essa si basa sul principio della democrazia e sul principio dello stato di diritto, principi che sono patrimonio comune degli Stati membri. (2) Il terrorismo costituisce una delle più gravi violazioni di detti principi. La dichiarazione di La Gomera, adottata nel corso della riunione informale del Consiglio del 14 ottobre 1995, condanna il terrorismo in quanto costituisce una minaccia alla democrazia, al libero esercizio dei diritti dell’uomo e allo sviluppo economico e sociale. (3) Tutti gli Stati membri o alcuni di essi sono parti di una serie di Convenzioni relative al terrorismo. La convenzione del Consiglio d’Europa, del 27 gennaio 1977, per la repressione del terrorismo stabilisce che i reati terroristici non possono essere considerati reati politici, reati riconducibili ad un reato politico o reati ispirati a motivazioni politiche. Le Nazioni Unite hanno adottato la convenzione per l’eliminazione degli attentati terroristici mediante l’uso di esplosivi del 15 dicembre 1997 e la convenzione per la repressione del finanziamento del terrorismo del 9 dicembre 1999. In seno alle Nazioni Unite si sta attualmente negoziando un progetto di convenzione globale contro il terrorismo. (4) A livello di Unione Europea, il 3 dicembre 1998, il Consiglio ha adottato il piano d’azione del Consiglio e della Commissione sul modo migliore per attuare le disposizioni del trattato di Amsterdam concernenti uno spazio di libertà, sicurezza e giustizia (3). È altresì necessario tener conto delle conclusioni del Consiglio del 20 settembre 2001 e del piano d’azione in materia di terrorismo del Consiglio europeo straordinario del 21 settembre 2001. Il problema del terrorismo è stato ricordato nelle conclusioni del Consiglio europeo di Tampere del 15 e 16 ottobre 1999 e del Consiglio europeo di Santa Maria da Feira del 19 e 20 giugno 2000. È inoltre menzionato nella comunicazione della Commissione al Consiglio e al Parlamento europeo sull’aggiornamento semestrale del quadro di controllo per l’esame dei progressi compiuti nella creazione di uno spazio di “libertà, sicurezza e giustizia “ nell’Unione Europea (secondo semestre del 2000). Il 5 settembre 2001 il Parlamento europeo ha inoltre adottato una raccomandazione sulla lotta al terrorismo. È inoltre importante ricordare che il 30 luglio 1996, alla riunione dei paesi più industrializzati (G7) e della Russia svoltasi a Parigi, sono state predisposte 25 misure per combattere il terrorismo. (5) L’Unione Europea ha adottato numerose misure specifiche per lottare contro il terrorismo e la criminalità organizzata: la decisione del Consiglio, del 3 dicembre 1998, che incarica l’Europol di occuparsi dei reati commessi o che possono essere commessi nell’ambito di attività terroristiche che si configurano in reati contro la vita, l’incolumità fisica, la libertà delle persone e i beni (4); l’azione comune 96/610/GAI del Consiglio, del 15 ottobre 1996, sull’istituzione e l’aggiornamento costante di un repertorio delle competenze, capacità e conoscenze specialistiche nel settore dell’antiterrorismo, per facilitare la cooperazione fra gli Stati membri dell’Unione Europea nella lotta al terrorismo (5); l’azione comune 98/428/GAI del Consiglio, del 29 giugno 1998, sull’istituzione di una Rete giudiziaria europea (6) con competenze per i reati terroristici (segnatamente l’articolo 2); l’azione comune 98/733/GAI del Consiglio, del 21 dicembre 1998, relativa alla punibilità della partecipazione a un’organizzazione criminale negli Stati membri dell’Unione Europea (7); la raccomandazione del Consiglio, del 9 dicembre 1999, sulla cooperazione nella lotta contro il finanziamento dei gruppi terroristici (8). 22.6.2002 IT Gazzetta ufficiale delle Comunità europee L 164/3 (1) GU C 332 E del 27.11.2001, pag. 300. (2) Parere espresso il 6 febbraio 2002 (non ancora pubblicato nella Gazzetta ufficiale). (3) GU C 19 del 23.1.1999, pag. 1. (4) GU C 26 del 30.1.1999, pag. 22. (5) GU L 273 del 25.10.1996, pag. 1. (6) GU L 191 del 7.7.1998, pag. 4. (7) GU L 351 del 29.12.1998, pag. 1. (8) GU C 373 del 23.12.1999, pag. 1. (6) La definizione dei reati terroristici dovrebbe essere ravvicinata in tutti gli Stati membri, compresa quella dei reati riconducibili a organizzazioni terroristiche. Inoltre, dovrebbero essere previste pene e sanzioni commisurate alla gravità dei reati per le persone fisiche o giuridiche che hanno commesso tali reati o ne sono responsabili. X (7) Dovrebbero essere stabilite regole di giurisdizione per garantire che il reato terroristico possa essere perseguito in modo efficace. (8) Le vittime di reati terroristici sono vulnerabili e sono pertanto necessarie misure specifiche che le riguardino. (9) Poiché gli scopi dell’azione proposta non possono essere sufficientemente realizzati in modo unilaterale dagli Stati membri, e possono dunque, considerata l’esigenza di reciprocità, essere realizzati meglio a livello di Unione, questa, conformemente al principio di sussidiarietà può adottare delle misure. Conformemente al principio di proporzionalità la presente decisione quadro non va al di là di quanto strettamente necessario per raggiungere tali obiettivi. (10) La presente decisione quadro rispetta i diritti fondamentali quali sono garantiti dalla convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali e quali risultano dalle tradizioni costituzionali comuni degli Stati membri, in quanto principi del diritto comunitario. L’Unione rispetta i principi riconosciuti dall’articolo 6, paragrafo 2, del trattato sull’Unione Europea e rispecchiati nella Carta dei diritti fondamentali dell’Unione Europea, ed in particolare nel suo capo VI. Nella presente decisione quadro nulla può essere interpretato come una misura intesa a limitare od ostacolare diritti o libertà fondamentali quali il diritto di sciopero, le libertà di riunione, di associazione o di espressione, compreso il diritto di fondare un sindacato insieme con altre persone ovvero di affiliarsi ad un sindacato per difendere i propri interessi, e il conseguente diritto a manifestare. (11) La presente decisione quadro non disciplina le attività delle forze armate in tempo di conflitto armato, secondo le definizioni date a questi termini dal diritto internazionale umanitario, attività disciplinate da questo stesso diritto, né le attività svolte dalle forze armate di uno Stato nell’esercizio delle loro funzioni ufficiali, che sono disciplinate da altre norme del diritto internazionale, HA ADOTTATO LA PRESENTE DECISIONE QUADRO: Articolo 1 Reati terroristici e diritti e principi giuridici fondamentali 1. Ciascuno Stato membro adotta le misure necessarie affinché siano considerati reati terroristici gli atti intenzionali di cui alle lettere da a) a i) definiti reati in base al diritto nazionale che, per la loro natura o contesto, possono arrecare grave danno a un Paese o a un’organizzazione internazionale, quando sono commessi al fine di: — intimidire gravemente la popolazione, o — costringere indebitamente i poteri pubblici o un’organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto, o — destabilizzare gravemente o distruggere le strutture politiche fondamentali, costituzionali, economiche o sociali di un Paese o un’organizzazione internazionale: a) attentati alla vita di una persona che possono causarne il decesso; b) attentati gravi all’integrità fisica di una persona; c) sequestro di persona e cattura di ostaggi; d) distruzioni di vasta portata di strutture governative o pubbliche, sistemi di trasporto, infrastrutture, compresi i sistemi informatici, piattaforme fisse situate sulla piattaforma continentale ovvero di luoghi pubblici o di proprietà private che possono mettere a repentaglio vite umane o causare perdite economiche considerevoli; e) sequestro di aeromobili o navi o di altri mezzi di trasporto collettivo di passeggeri o di trasporto di merci; f) fabbricazione, detenzione, acquisto, trasporto, fornitura o uso di armi da fuoco, esplosivi, armi atomiche, biologiche e chimiche, nonché, per le armi biologiche e chimiche, ricerca e sviluppo; g) diffusione di sostanze pericolose, il cagionare incendi, inondazioni o esplosioni i cui effetti mettano in pericolo vite umane; h) manomissione o interruzione della fornitura di acqua, energia o altre risorse naturali fondamentali il cui effetto metta in pericolo vite umane; i) minaccia di realizzare uno dei comportamenti elencati alle lettere da a) a h). 2. L’obbligo di rispettare i diritti fondamentali e i principi giuridici fondamentali quali sono sanciti dall’articolo 6 del trattato sull’Unione Europea non può essere modificato per effetto della presente decisione quadro. Articolo 2 Reati riconducibili a un’organizzazione terroristica 1. Ai fini della presente decisione quadro, per “organizzazione terroristica” s’intende l’associazione strutturata di più di due persone, stabilita nel tempo, che agisce in modo concertato allo scopo di commettere dei reati terroristici. Il termine “associazione strutturata” designa un’associazione che non si è costituita fortuitamente per la commissione estemporanea di un reato e che non deve necessariamente prevedere ruoli formalmente definiti per i suoi membri, continuità nella composizione o una struttura articolata. L 164/4 IT Gazzetta ufficiale delle Comunità europee 22.6.2002 2. Ciascuno Stato membro adotta le misure necessarie affinché siano punibili i seguenti atti intenzionali: a) direzione di un’organizzazione terroristica; b) partecipazione alle attività di un’organizzazione terroristica, anche fornendole informazioni o mezzi materiali, ovvero tramite qualsiasi forma di finanziamento delle sue attività nella consapevolezza che tale partecipazione contribuirà alle attività criminose dell’organizzazione terroristica. Articolo 3 Reati connessi alle attività terroristiche Ciascuno Stato membro adotta le misure necessarie affinché siano considerati reati connessi alle attività terroristiche i seguenti comportamenti: a) furto aggravato commesso per realizzare uno dei comportamenti elencati all’articolo 1, paragrafo 1; b) estorsione per attuare uno dei comportamenti elencati all’articolo 1, paragrafo 1; c) formazione di documenti amministrativi falsi al fine di porre in essere uno dei comportamenti elencati nell’articolo 1, paragrafo 1, lettere da a) a h), e nell’articolo 2, paragrafo 2, lettera b). Articolo 4 Istigazione, concorso, tentativo 1. Ciascuno Stato membro adotta le misure necessarie affinché siano resi punibili l’istigazione a commettere uno dei reati di cui all’articolo 1, paragrafo 1, e agli articoli 2 o 3 o il concorso in uno di tali reati. 2. Ciascuno Stato membro adotta le misure necessarie affinché sia reso punibile il tentativo di commettere uno dei reati di cui all’articolo 1, paragrafo 1, e all’articolo 3, esclusi la detenzione di cui all’articolo 1, paragrafo 1, lettera f), e il reato di cui all’articolo 1, paragrafo 1, lettera i). Articolo 5 Sanzioni 1. Ciascuno Stato membro adotta le misure necessarie per garantire che i reati indicati agli articoli da 1 a 4 siano punibili con sanzioni penali effettive, proporzionate e dissuasive che possono comportare l’estradizione. 2. Ciascuno Stato membro adotta le misure necessarie affinché i reati terroristici di cui all’articolo 1, paragrafo 1, e quelli elencati all’articolo 4, per quanto riconducibili a reati terroristici, siano punibili con una reclusione più severa di quella prevista per tali XI reati dal diritto nazionale in assenza della finalità specifica richiesta a norma dell’articolo 1, paragrafo 1, salvo qualora le pene previste siano già le pene massime contemplate dal diritto nazionale. 3. Ciascuno Stato membro adotta le misure necessarie affinché i reati elencati all’articolo 2 siano punibili con una reclusione di durata massima non inferiore a 15 anni per i reati di cui all’articolo 2, paragrafo 2, lettera a), e non inferiore a 8 anni per i reati di cui all’articolo 2, paragrafo 2, lettera b). Qualora il reato di cui all’articolo 2, paragrafo 2, lettera a), si riferisce solo alla fattispecie di cui all’articolo 1, paragrafo 1, lettera i), la durata massima della reclusione non è inferiore a 8 anni. Articolo 6 Circostanze particolari Ogni Stato membro può adottare le misure necessarie affinché le pene di cui all’articolo 5 possano essere ridotte nel caso in cui l’autore del reato: a) rinunci all’attività terroristica; b) fornisca alle autorità amministrative o giudiziarie informazioni che esse non avrebbero potuto ottenere con altri mezzi e che sono loro utili per: i) prevenire o attenuare gli effetti del reato; ii) individuare o consegnare alla giustizia i complici nel reato; iii) acquisire elementi di prova; o iv) prevenire la commissione di altri reati di cui agli articoli da 1 a 4. Articolo 7 Responsabilità delle persone giuridiche 1. Ciascuno Stato membro adotta le misure necessarie affinché le persone giuridiche possano essere ritenute responsabili di uno dei reati di cui agli articoli da 1 a 4, commessi a loro vantaggio da qualsiasi soggetto, che agisca a titolo individuale o in quanto membro di un organo della persona giuridica, che detenga una posizione preminente in seno alla persona giuridica, basata: a) sul potere di rappresentanza di detta persona giuridica; b) sul potere di prendere decisioni per conto della persona giuridica; c) sull’esercizio del controllo in seno a tale persona giuridica. 2. Oltre ai casi previsti al paragrafo 1, ciascuno Stato membro adotta le misure necessarie affinché le persone giuridiche possano essere ritenute responsabili qualora la mancata sorveglianza o il mancato controllo da parte di un soggetto tra quelli descritti al paragrafo 1 abbia reso possibile la commissione, a vantaggio della persona giuridica, di uno dei reati di cui agli articoli da 1 a 4 da parte di una persona sottoposta all’autorità di tale soggetto. 3. La responsabilità delle persone giuridiche ai sensi dei paragrafi 1 e 2 non esclude l’avvio di procedimenti penali contro le persone fisiche che abbiano commesso uno dei reati di cui agli articoli da 1 a 4 abbiano istigato qualcuno a commetterli o vi abbiano concorso. 22.6.2002 IT Gazzetta ufficiale delle Comunità europee L 164/5 Articolo 8 Sanzioni applicabili alle persone giuridiche Ciascuno Stato membro adotta le misure necessarie affinché alla persona giuridica ritenuta responsabile ai sensi dell’articolo 7 siano applicabili sanzioni effettive, proporzionate e dissuasive, che comprendano ammende penali o non penali e che possano comprendere anche altre sanzioni quali: a) misure di esclusione dal godimento di un beneficio o aiuto pubblico; b) misure di divieto temporaneo o permanente di esercitare un’attività commerciale; c) assoggettamento a sorveglianza giudiziaria; d) provvedimenti giudiziari di scioglimento; e) chiusura temporanea o permanente degli stabilimenti che sono stati usati per commettere il reato. Articolo 9 Giurisdizione ed esercizio dell’azione penale 1. Ciascuno Stato membro adotta le misure necessarie a stabilire la propria giurisdizione per i reati di cui agli articoli da 1 a 4 quando: a) il reato è commesso, anche solo parzialmente, nel suo territorio; ciascuno Stato membro può estendere la sua competenza quando il reato è stato commesso nel territorio di uno Stato membro; b) il reato è commesso a bordo di una nave battente bandiera del suo Paese o di un aeromobile ivi registrato; c) l’autore del reato è uno dei suoi cittadini o vi è residente; d) il reato è commesso a vantaggio di una persona giuridica stabilita nel suo territorio; e) il reato è commesso contro le sue istituzioni o la sua popolazione o contro un’istituzione dell’Unione Europea o di un organismo creato conformemente al trattato che istituisce la Comunità europea o al trattato sull’Unione Europea, e che ha sede nello Stato membro in questione. 2. Se il reato rientra nella giurisdizione di più Stati membri, ciascuno dei quali è legittimato ad esercitare l’azione penale in relazione ai medesimi fatti, gli Stati membri in questione collaborano per stabilire quale di essi perseguirà gli autori del reato al fine di accentrare, se possibile, l’azione penale in un unico Stato membro. A tale scopo gli Stati membri possono avvalersi di qualsiasi organo o struttura istituiti in seno all’Unione Europea per agevolare la cooperazione tra le rispettive autorità giudiziarie, nonché coordinare le loro azioni. Si tiene conto, per gradi successivi, dei seguenti elementi di collegamento: — si tratta dello Stato membro nel cui territorio sono stati commessi i fatti, — l’autore ha la nazionalità di tale Stato membro o vi è residente, — si tratta dello Stato membro di origine delle vittime, — si tratta dello Stato membro nel cui territorio è stato trovato l’autore dei reati. 3. Ciascuno Stato membro adotta le misure necessarie per stabilire la propria giurisdizione anche per i reati di cui agli articoli da 1 a 4 se rifiuta di consegnare o di estradare verso un altro Stato membro o un Paese terzo una persona sospettata di uno di tali reati o per esso condannata. 4. Ciascuno Stato membro si adopera affinché sia stabilita la sua giurisdizione nei casi riguardanti un reato di cui agli articoli 2 e 4 commesso anche solo parzialmente nel suo territorio, a prescindere dal luogo in cui l’organizzazione terroristica è basata o svolge le sue attività criminali. 5. Il presente articolo non esclude l’esercizio della giurisdizione penale secondo quanto previsto da uno Stato membro conformemente al diritto nazionale. Articolo 10 Protezione e assistenza delle vittime 1. Gli Stati membri dispongono che le indagini o l’azione penale relative ai reati contemplati dalla presente decisione quadro non dipendano da una denuncia o accusa formulata da una vittima del reato in questione, almeno nei casi in cui i reati siano stati compiuti sul territorio dello Stato membro. 2. Oltre alle misure previste dalla decisione quadro 2001/ 220/GAI del Consiglio, del 15 marzo 2001, relativa alla posizione della vittima nel procedimento penale (1), ciascuno Stato membro adotta, se necessario, ogni possibile misura in suo potere per garantire un’appropriata assistenza alla famiglia della vittima. Articolo 11 Attuazione e relazioni XII 1. Gli Stati membri adottano le misure necessarie per conformarsi alla presente decisione quadro entro il 31 dicembre 2002. 2. Gli Stati membri trasmettono al segretariato generale del Consiglio e alla Commissione, entro il 31 dicembre 2002, il testo delle disposizioni che adottano per recepire nella legislazione nazionale gli obblighi imposti dalla presente decisione quadro. Sulla base di una relazione redatta a partire da tali informazioni e di una relazione della Commissione, il Consiglio esamina, entro il 31 dicembre 2003, se gli Stati membri abbiano adottato le misure necessarie per conformarsi alla presente decisione quadro. 3. Nella relazione della Commissione sono precisate in particolare le modalità del recepimento dell’obbligo contemplato dall’articolo 5, paragrafo 2. L 164/6 IT Gazzetta ufficiale delle Comunità europee 22.6.2002 (1) GU L 82 del 22.3.2001, pag. 1. Articolo 12 Campo d’applicazione territoriale La presente decisione quadro si applica a Gibilterra. Articolo 13 Entrata in vigore La presente decisione quadro entra in vigore il giorno della pubblicazione nella Gazzetta ufficiale. Fatto a Lussemburgo, addì 13 giugno 2002. Per il Consiglio Il Presidente M. RAJOY BREY XIII ALLEGATO 4: I SERVIZI DI INTELLIGENCE. ATTIVITÀ E MANSIONI, FASI DEL PROCESSO D’INTELLIGENCE, LIMITI E POLEMICHE. Il termine intelligence non significa altro che “intelligenza”; indica quindi la capacità di leggere in maniera penetrante la realtà, comprendere e anche prevedere i processi politici, culturali e sociali, individuare le minacce e tutti i percorsi possibili perla loro neutralizzazione, meglio se in chiave di prevenzione piuttosto che di repressione. Nell’uso comune, la parola intelligence viene spesso utilizzava come sinonimo di spionaggio o di servizi segreti. Ciò è dovuto in parte a un naturale processo di approssimazione e semplificazione; soprattutto se riferito a qualcosa che, per l’eredità della Guerra Fredda e in ragione dell’attuale emergenza terroristica, attira l’interesse di un’opinione pubblica molto più ampia rispetto al numero degli “addetti ai lavori”. Dall’altro verso, questa confusione è stata in parte alimentata dagli stessi servizi segreti, che nel passato hanno spesso agito più come forze speciali o di polizia politica che come organismi di intelligence, facendo prevalere la parte poliziesco-investigativa su quella riconducibile alla ricerca, allo studio e all’analisi. Si dovrebbe parlare più correttamente di “servizi di informazione e sicurezza”, laddove la parte informativa ha, o dovrebbe avere, eguale dignità rispetto alla sicurezza. La caratteristica dei servizi segreti o dell’intelligence è quella di tutelare gli interessi fondamentali dello Stato, anche attraverso mezzi non convenzionali, ovvero speciali. Le legislazioni, a volte accordano agli agenti segreti le cosiddette “garanzie funzionali”, ossia l’autorizzazione a commettere alcuni reati, se ciò è indispensabile per il buon esito di un’importante operazione, senza poi incorrere in sanzioni penali. Negli Stati democratici, le “garanzie funzionali” sono bilanciate da meccanismi di controllo parlamentare o governativo sulle azioni coperte, per evitare eventuali abusi o un uso antidemocratico di questi strumenti. Dare una definizione univoca sia del fine ultimo delle attività di intelligence, sia della prassi che regola i vari passaggi, elaborazioni o analisi dei processi informativi è impresa assai ardua. Ogni organismo di intelligence, infatti, ha le proprie metodologie e ogni Stato ha le proprie esigenze e legislazioni. Tuttavia, fatte salve le differenze, esistono alcune similitudini di fondo che accomunano i servizi di informazione e sicurezza dei vari paesi. Si può dire, quindi, che compito generale di ogni organismo di intelligence è quello di fornire al proprio Governo informazioni utili che possano essere tenute in debito conto in sede di scelta politica. Un’altra mansione è quella di raccogliere elementi e informazioni che possano neutralizzare qualsiasi minaccia, interna o esterna, all’integrità dello Stato (politica, territoriale, economica), e alla sua sicurezza. L’intelligence, infine, deve predisporre tutte quelle attività “offensive” che siano considerate utili per la realizzazione delle politiche dello Stato, i suoi interessi geopolitici, strategici ed economici. Ogni servizio di informazioni e sicurezza è dunque chiamato a svolgere “operazioni offensive” che corrispondono simmetricamente a “operazioni difensive”. In altri termini, spesso i servizi segreti si devono difendere da azioni che essi stessi svolgono in chiave offensiva. Ciò significa, per esempio, che ogni servizio segreto svolge un’attività di spionaggio (chiamata ricerca) e nello stesso tempo, per proteggersi dalle spie degli altri paesi, svolge attività di controspionaggio. In definitiva, a ogni attività offensiva corrisponde un’attività, difensiva. L’attività propriamente detta di spionaggio è quella rivolta contro paesi stranieri, nel tentativo di carpirne i segreti, soprattutto militari e industriali. Più in generale, è un’attività di ricerca di informazioni, con metodi convenzionali e non convenzionali, per raccogliere ogni tipo di notizia riservata. L’attività di controspionaggio, al contrario, consiste nell’individuare e neutralizzare (non nel senso di uccidere, salvo rarissime eccezioni) le spie straniere e, soprattutto, la rete dì informatori e confidenti che l’agente segreto è stato in grado di costruire nel Paese in cui opera. Infatti l’abilità di una spia che agisce in territorio straniero non sta tanto nell’osservare direttamente ma nel saper avvicinare e reclutare come fonti o confidenti persone che, per gli incarichi che svolgono e per il loro ruolo nel mondo politico, militare ed economico, possono essere al corrente di notizie riservate o classificate come segrete e procurare piani e progetti. La questione del terrorismo-controterrorisino è diventata di grande attualità soprattutto dopo l’introduzione della definizione degli “Stati Canaglia”, ossia gli Stati che promuoverebbero e finanzierebbero il terrorismo. In realtà, anche se non sempre e non in tutti i casi, sono moltissimi i servizi segreti che per ragioni di strategia politica o di interessi economici hanno aiutato il terrorismo, sia organizzando attentati in prima persona, sia aiutando gruppi terroristici: da Occidente a Oriente, da Nord a Sud, senza troppe distinzioni ideologiche. Tecnicamente si tratta di “operazioni speciali” o “coperte”; destinate alla destabilizzazione del “Paese nemico”, avversario o addirittura formalmente “amico”. Il controterrorismo, invece, ha il compito di difendere il Paese da questo tipo di minaccia. Altre operazioni speciali non convenzionali, sono: la guerriglia, l’eversione, il sabotaggio e i colpi di Stato o degli attentati all’integrità dello Stato. È capitato spesso nel passato che, sempre per ragioni di strategia politica o di interessi economici, i servizi segreti abbiano finanziato e sovvenzionato, più o meno occultamente, i vari movimenti di guerriglia, soprattutto se funzionali agli interessi politico-strategici dei Governi. Egualmente, è capitato che un servizio di informazione e sicurezza abbia direttamente o indirettamente aiutato una formazione eversiva operante nel Paese che si voleva destabilizzare. Ciò non perché la formazione eversiva fosse necessariamente “complice”, ma perché nella logica dell’operazione speciale, l’esistenza stessa di tale formazione rappresenta nello stesso tempo la migliore copertura per “offendere” il Paese rivale. I servizi segreti hanno spesso organizzato sabotaggi e colpi di Stato o hanno favorito la nascita e il rafforzamento di movimenti separatisti e autonomisti. In chiave difensiva, da questi rischi ci si protegge con una attività di controspionaggio e con quei settori dei servizi segreti che si occupano prevalentemente di sicurezza interna. Per ingerenza, in senso generale si intendono tutte quelle attività “coperte” che un servizio segreto organizza cercando di condizionare, imbrigliare, limitare o depistare il Paese rivale nelle sue scelte e nelle sue decisioni. Tecnicamente si svolge attraverso tre distinte modalità: la disinformazione, l’influenza e l’ingerenza vera e propria. La disinformazione, che è parte integrante della guerra psicologica, consiste nel creare o alimentare la diffusione di XIV false notizie o rumors che contribuiscano a “intossicare” la formazione dell’opinione pubblica e inducano il Paese rivale a compiere scelte controproducenti, ovvero funzionali all’interesse del servizio segreto che ha prodotto l’azione offensiva. L’influenza si svolge attraverso i cosiddetti “agenti di influenza”; ossia persone che nel proprio Paese godono di particolare autorità nei confronti del mondo politico o dell’opinione pubblica. Ovviamente, l’attività di influenza e degli agenti di influenza è assai difficile da individuare proprio perché si manifesta come espressione del libero pensiero; è infatti quasi impossibile stabilire se dietro una presa di posizione ci sia lo zampino di un servizio segreto o un convincimento personale. L’ingerenza vera e propria infine, è realizzata attraverso quelle persone influenti, quelle multinazionali e quelle lobby economiche (che possono agire per conto o in accordo con uno Stato estero), che avendo importanti posizioni di potere riescono a condizionare le scelte politiche, economiche o finanziarie di un determinato Paese. Tecnicamente, l’ingerenza può essere messa in pratica attraverso il controllo, anche parziale, del sistema informativo e radiotelevisivo, di attività economiche e finanziarie strategiche o di determinate infrastrutture. L’intelligence vera e propria comprende l’analisi di qualsiasi tipo di attività e settore: geografico, sociale, culturale, economico, militare. Ognuno di questi aspetti, nonostante possa sembrare strano, ha una stretta relazione con le attività di studio e di ricerca che portano all’elaborazione delle informazioni che possono essere utili nelle attività di sicurezza o nelle decisioni governative. Dell’ “Intelligence strategica” fanno parte tutte quelle informazioni che rispondono ai bisogni del Governo nazionale di avere una visione globale di determinate questioni politiche, economiche, diplomatiche e militari. Si tratta di valutazioni necessarie per programmare politiche e piani sia nazionali sia internazionali. Teoricamente rappresenta un livello superiore di intelligence che deriva dalle informazioni ottenute in un campo molto vasto, multidisciplinare, e che dovrebbe servire essenzialmente a prevedere le conseguenze di medio-lungo periodo di determinate scelte politiche, militari ed economiche. L’ “Intelligence tattica” o “operativa” è l’intelligence che riguarda soprattutto il breve periodo e, generalmente, si occupa di questioni più specifiche e più operative. Per esempio, in occasione degli ultimi conflitti, l’ “intelligence tattica” è servita per la pianificazione e la direzione delle operazioni di combattimento e, in particolare per stabilire le possibilità operative o tattiche a seconda delle necessità e determinare le caratteristiche, i limiti e la vulnerabilità del nemico. Da un punto di vista meno strettamente militare, l’ “intelligence tattica” può servire a raccogliere elementi sui sentimenti della popolazione riguardo al Governo, alla sua esasperazione o rassegnazione, per valutare se esistano o meno le possibilità di una sollevazione generale in appoggio a un’operazione militare. In definitiva, l’ “intelligence tattica” o “operativa” è quella attraverso la quale si devono affrontare i problemi nell’immediato. L’ “Intelligence degli Esteri” o “esterna” è uno dei due principali pilastri dell’attività di intelligence. Generalmente l’attività di un servizio segreto all’estero è prevalentemente di ricerca, termine tecnico con il quale si indica lo spionaggio. Inoltre serve per accogliere informazioni su possibili minacce eversive o criminali che hanno origine in un Paese straniero ed elementi che sostengano la politica estera o difendano gli interessi economici del Paese. Sempre all’estero si svolgono prevalentemente le cosiddette attività “offensive”. L’attività di un servizio segreto al di fuori dei confini dello Stato può svolgersi in maniera palese o occulta. Per l’ “intelligence interna” o “di sicurezza” si intende il secondo pilastro dell’attività di intelligence, che si occupa di controspionaggio e controingerenza, di lotta al terrorismo e criminalità interna e delle proiezioni interne del terrorismo e della criminalità internazionale. L’ “intelligence militare” raccoglie e valuta le informazioni sulle capacità militari e di armamento di altri paesi, soprattutto da un punto di vista strategico, tattico e operativo. Rappresenta l’essenza dell’attività spionistica del passato. L’ “intelligence tecnologica”, ovvero industriale o commerciale, riguarda lo spionaggio tecnologico e industriale e la ricerca di informazioni sulle grandi decisioni economiche e finanziarie. Può essere alla base di operazioni “difensive”, se si vogliono impedire determinate operazioni economiche o industriali che potrebbero ledere gli interessi del Paese, o di operazioni “offensive”, per sfruttare una vulnerabilità scoperta attraverso l’attività di spionaggio o di analisi. A questo tipo di intelligence, generalmente, appartengono quei settori che si occupano anche di controproliferazione, i quali devono vigilare se un Paese abbia, o meno armi di distruzione di massa o materiali attraverso i quali costruire ordigni o componenti di ordigni nucleari, chimici e batteriologici. L’ “intelligence criminale” riguarda la lotta contro il crimine organizzato, il traffico di droga, di armi, armamenti e materiali nucleari. Ultimamente si occupa sempre di più di traffico di esseri umani, delle nuove forme di schiavitù, della tratta dei bambini e del traffico di organi. Ha in comune con l’ “intelligence economica” il contrasto delle attività di riciclaggio. In alcuni casi i servizi di informazione e sicurezza sono chiamati a svolgere incarichi del tutto particolari che non rientrano nelle loro attività usuali: tipico esempio è la cosiddetta “diplomazia parallela”, ossia l’utilizzo da parte del Governo del servizio di sicurezza per comunicare in maniera informale con uno Stato estero o con organizzazioni, quando esiste una ragione politica per mantenere occulto un canale di contatto. La fase di direzione e pianificazione rappresenta l’inizio del processo perché è in questa fase che si identificano le necessità e le informazioni di cui l’autorità politica ha bisogno. Devono essere stabiliti gli obiettivi e si deve pianificare la maniera in cui ottenere l’informazione desiderata. Per esempio, l’autorità politica può decidere che le informazioni su un determinato obiettivo rappresentino una priorità nella difesa degli interessi del Paese. A quel punto si pianificano una o più operazioni rispetto alle quali devono essere indicati obiettivi e risorse umane e materiali. La raccolta è la seconda fase del processo e riguarda i modi per ottenere tutte le informazioni necessarie per raggiungere l’obiettivo desiderato. Le informazioni possono essere raccolte secondo svariate modalità, con mezzi legali o illegali. Per esempio: l’intercettazione delle comunicazioni e dei segnali di carattere strategico attraverso mezzi tecnici di ogni XV tipo; la raccolta di immagini satellitari e fotografie; gli informatori, gli infiltrati, i confidenti o le fonti inserite nei vari contesti di interesse per il servizio segreto o dove circolano notizie di interesse: gruppi clandestini, partiti politici, organizzazioni internazionali, imprese; interrogatori di prigionieri; le cosiddette “fonti aperte”, ossia l’analisi delle informazioni pubbliche (attraverso libri, riviste, mezzi di comunicazione di massa); dati e notizie recuperati da altri servizi segreti, forze di polizia o organismi istituzionali. Durante l’elaborazione occorre trasformare la grande quantità di informazioni raccolte in materiale utilizzabile dagli analisti. Ciò avviene attraverso differenti metodi, come l’interpretazione di messaggi criptati, la traduzione da lingue straniere, la riconversione dei dati e la separazione degli elementi utili da quelli ininfluenti ai fini della formazione della notizia di intelligence. A seguire c’è la conversione dell’informazione raccolta in prodotto di intelligence. Prevede l’integrazione, la valutazione e l’analisi dei dati ottenuti considerando il loro valore, la credibilità, la rilevanza. In questa fase spesso ci si deve confrontare con informazioni frammentarie o in contraddizione tra loro. Compito degli analisti è quello di valutare e ponderare dati, fino a ottenere un prodotto di informazioni utili. Generalmente l’analisi avviene in tre fasi: Valutazione dei dati: sostanzialmente si deve valutare l’attendibilità delle fonti e l’attendibilità intrinseca della notizia. Integrazione dei dati: generalmente nei servizi di intelligence si cerca di fare in modo che una notizia non arrivi mai da una sola fonte. Quindi, sul medesimo tema, si cerca di integrare la notizia con altre informazioni che provengano da canali e mezzi diversi per realizzare un prodotto completo che abbia maggiore rilevanza rispetto alle singole informazioni considerate separatamente. Interpretazione dei dati: questa fase ha il duplice obiettivo di capire che cosa sia vero e anche che cosa sia rilevante per soddisfare le necessità politiche. L’interpretazione è di solito la spiegazione e la comprensione del fenomeno analizzato attraverso un pronostico sulle possibili conseguenze ed evoluzioni. Cioè consiste nel prevedere gli scenari futuri. Per far questo gli analisti, oltre ad avere approfondite conoscenze sulle varie materie (in ambito politico, militare, strategico, tecnologico, sociale), devono dimostrare capacità di immaginazione e creatività per combinare i dati, prevedere gli avvenimenti, calarsi nella mente degli avversari e cercare di prevederne le mosse affinché possano adottare contromosse preventive. La diffusione è l’ultimo passaggio, ossia la “consegna del prodotto di intelligence” finito ai policy/decisionmakers, l’autorità politica che aveva fatto la richiesta iniziale. Teoricamente i policy/decisionmakers, destinatari dei “prodotti di intelligence”; dovrebbero prendere le decisioni sulla base delle informazioni fornite. A loro volta queste decisioni possono richiedere ulteriori informazioni, così da innescare nuovi “cicli di intelligence”. Il pregiudizio negativo o positivo tende a condizionare in un modo o nell’altro il processo di valutazione e di lettura dei dati fino ad arrivare, in caso di pregiudizio negativo, a leggere in chiave colpevolista atteggiamenti o situazioni che potrebbero essere facilmente spiegati facendo ricorso a categorie politiche o sociologiche. L’accomodamento, invece, si manifesta soprattutto rispetto ai voleri dell’autorità politica. Per compiacere le convinzioni o sostenere le politiche di chi è al Governo si “aggiustano” i risultati dell’intelligence. L’errata interpretazione dei dati è, per esempio, l’errore che stato imputato all’intelligence statunitense nel caso delle stragi dell’ 11 Settembre 2001. Effettivamente le varie agenzie di intelligence avevano raccolto molte informazioni che, se lette in relazione tra di loro, avrebbero potuto prefigurare lo scenario che si sarebbe manifestato. Alcuni esperti hanno anche parlato di “eccesso” di intelligence e dell’esistenza di troppe agenzie poco collegate tra loro; i troppi dati, in pratica, hanno finito con l’oscurare i pochi elementi davvero utili. La dispersione dei dati tra le diverse agenzie di intelligence ha fatto il resto, impedendo che le informazioni fossero valutate correttamente. Metodi e tecniche per raccogliere notizie sono davvero tantissimi e vanno dalle attività di spionaggio classico, carpire i segreti, a metodi più “tranquilli”, come la lettura di giornali e riviste specializzate. In altri termini, le notizie (riservate o pubbliche che siano) possono essere raccolte in mille modi. Esistono quattro sistemi principali; attraverso le “fonti umane” (Humint - Human Intelligence), attraverso le immagini (Imint - Imagery Intelligence), attraverso i segnali e le comunicazioni (Sigint - Signal Intelligence), e attraverso le “fonti aperte” (Osint - Open Sources Intelligence). Humint (Human Intelligence - intelligence umana). La cosiddetta “fonte umana” è la classica spia. Il termine, però, oltre ad avere un’accezione fortemente negativa, è quanto mai generico, perché le stesse “fonti umane” possono essere di tipi differenti, tant’è che ogni servizio di intelligence ha propri sistemi di classificazione per distinguere le varie fonti. Occorre distinguere le “fonti umane” effettivamente appartenenti all’organismo di intelligence , ossia i veri e propri agenti segreti (che rappresentano una minoranza), da coloro i quali sono stati reclutati quali informatori - o fiduciari o confidenti - (che rappresentano la stragrande maggioranza) e dalle fonti occasionali o inconsapevoli (che rappresentano un’altra minoranza). Gli Ufficiali di collegamento o rappresentanti, sono agenti che, all’interno della “comunità di intelligence”, non agiscono sotto copertura, ma operano in un Paese straniero affiancandosi alle rappresentanze diplomatiche, e devono mantenere i collegamenti con il servizio omologo del Paese ospite. Nel corso di questa attività entrano in possesso di informazioni che vengono girate alla “Centrale”. Segnalano, inoltre, ogni tipo di notizia raccolta nel corso dei contatti formali e informali. Gli agenti operativi o di campo agiscono sotto copertura: all’estero sono in genere ufficialmente membri del Corpo Diplomatico o componenti di rappresentanze commerciali. In alcuni casi possono portare a termine in prima persona XVI operazioni spionistiche, quali intrusioni in abitazioni e uffici, furti alla ricerca di documentazione o altri elementi ritenuti di’ interesse. Possono svolgere attività di pedinamento e dì intercettazione telefonica e ambientale, i cui risultati diventano oggetto di relazioni dalle quali si ricavano le informazioni utili. Gli infiltrati, tecnicamente, sono gli agenti segreti sotto copertura che riescono a inserirsi in organizzazioni terroristiche, criminali o in altri servizi di intelligence; dall’interno, possono raccogliere direttamente ogni tipo di notizia. Infiltrare un’organizzazione criminale o terroristica è una delle operazioni coperte più difficili in assoluto, ma garantisce i risultati più elevati, poiché permette di carpire direttamente ogni segreto. È più volte accaduto, però, che gli infiltrati abbiano preso parte direttamente ad azioni illegali o di sangue, o non abbiano impedito la realizzazione di attentati o episodi criminali. A seconda dei periodi storici e degli organismi di intelligence, ciò può essere consentito o rigorosamente vietato. Talora . è accaduto che gli infiltrati siano stati utilizzati in chiave non difensiva ma offensiva, ossia abbiano in qualche modo strumentalizzato le organizzazioni infiltrate, spingendole a compiere attentati o azioni criminali utili agli interessi del Governo del proprio Paese. Gli informatori o fiduciari sono collaboratori che non fanno parte del servizio di informazione e sicurezza, ma che vengono reclutati perché in grado di riferire nel dettaglio informazioni riservate carpite negli ambienti lavorativi, politici e quant’altro da essi frequentati. Rappresentano, in termini percentuali, la maggioranza delle fonti umane. Ci sono poi le fonti occasionali o inconsapevoli. Si tratta di persone che, senza saperlo, riferiscono informazioni al servizio di intelligence. Può trattarsi di persone che sono in contatto, senza conoscerne l’identità o il ruolo, con agenti sotto copertura o con fiduciari ai quali rivelano notizie o retroscena che possono essere di interesse per il servizio di informazioni. Si definiscono “occasionali” quando gli incontri avvengono saltuariamente e l’agente, per non destare sospetti lascia che sia il caso a decidere. Per ottenere, poi, informazioni dai prigionieri, spesso considerati depositari di notizie ritenute utili, esistono molti metodi. Nei paesi democratici più civili i servizi di intelligence rispettano la dignità e le prerogative dei detenuti cercando al massimo, là dove è possibile (in molte legislazioni non è nemmeno possibile), di svolgere un’opera di pressione sul prigioniero perché collabori in cambio di benefici. Purtroppo, però, nei paesi autoritari molte di queste garanzie non sono tenute in minimo conto. Ultimamente, soprattutto da quando è stata proclamata la cosiddetta “guerra al terrorismo”, anche molti paesi democratici, o loro alleati, hanno legittimato forme di pressione, costrizione e umiliazione per i detenuti, considerate a ragione vere e proprie torture dagli organismi umanitari internazionali. Alcuni organismi di intelligence di paesi democratici hanno addirittura in dotazione manuali assai dettagliati sui metodi e le tecniche più idonee per estorcere informazioni con la tortura. Negli Stati autoritari e non democratici la tortura è uno strumento utilizzato non solo dai servizi speciali, ma da tutti gli organismi preposti alla sicurezza. La negazione dei diritti umani, insomma, non è prerogativa di un solo apparato, ma del regime e dello Stato autoritario in quanto tali. Quando poi la negazione dei diritti umani viene praticata in nome della democrazia, ciò è ancora pili inaccettabile. Sono dette fonti di accesso gli agenti regolari o quei collaboratori esterni che si limitano a introdurre o ad accreditare gli agenti operativi o i fiduciari in un determinato ambiente (generalmente politico, lavorativo, diplomatico o religioso), nel quale deve essere condotta una operazione. Adempiuto questo incarico, ossia creati i contatti, le fonti di accesso escono completamente di scena. Non tutte le fonti umane sono egualmente attendibili. Infatti, all’interno dei servizi, è prevista una serie di criteri per classificare la fonte secondo il suo grado di attendibilità. Ciò avviene periodicamente, sulla base della valutazione retrospettiva della produzione della fonte fatta dall’agente che la gestisce. I criteri sono molteplici. L’attendibilità massima è riservata a coloro che appartengono a pieno titolo al servizio di intelligence; per gli altri c’è una sorta di punteggio o pagella con valutazioni. Generalmente, una fonte di scarsa attendibilità viene disattivata se la valutazione negativa si protrae nel tempo. Un ulteriore criterio è anche la valutazione dell’attendibilità della notizia fornita dalla fonte umana: elevata se si fornisce una informazione certa e riscontrata; meno elevata se si tratta solamente di una indiscrezione; inattendibile se contiene elementi che risultino palesemente infondati anche dopo un primo sommario esame. Imint (Imagery Intelligence - intelligence di immagini). È una delle evoluzione dell’intelligence con lo sviluppo delle nuove tecnologie e riguarda sostanzialmente lo spionaggio aereo e satellitare. Si divide in alcune sottocategorie: - Optin: intelligence ottica. Riguarda tutte le immagini all’interno dello spettro visibile. - Photint: intelligence fotografica. É relativa allo spionaggio fotografico, dalla comune macchina fotografica alle riprese fatte dagli aerei, ai satelliti spia. - Eopint: intelligence elettro-ottica. I fenomeni elettro-ottici sono quelli in cui le proprietà ottiche di un mezzo possono essere modificate grazie a un campo elettrico, laser, cavi di fibre ottiche, televisioni. - Irint: intelligence con infrarossi. Le emulsioni fotografiche possono diventare sensibili ai raggi infrarossi della parte invisibile dello spettro visivo grazie a colori speciali. La luce infrarossa attraversa la nebbia atmosferica e permette di scattare fotografie chiare da grandi distanze o grandi altitudini (aerei o satelliti). Grazie al fatto che tutti gli oggetti riflettono la luce infrarossa, si può fotografare anche nel buio assoluto. Questa tecnica si utilizza anche quando occorre rilevare piccole differenze di temperatura, capacità di assorbimento o riflessione della luce infrarossa. La pellicola infrarossa ha molte possibilità di applicazione militare e tecnica, per esempio per individuare i tentativi di nascondere o mimetizzare qualcosa. Sigint (Signal Intelligence - intelligence dei segnali). Con lo sviluppo tecnologico, è una branca dell’intelligence che sta diventando sempre più importante e decisiva perché permette di intercettare qualsiasi tipo di comunicazione. Tanto che, in molti paesi, esistono agenzie di intelligence che si occupano esclusivamente di Sigint. - Comint (Intelligence delle comunicazioni): riguarda ogni tipo di comunicazione che si conosca e che si utilizzi abitualmente, telefono, telefono cellulare, radio, ricetrasmittenti, internet e quindi e-mail, chat-line e ogni tipo di comunicazione via internet. In altri termini, qualsiasi attività di “hackeraggio” e di penetrazione nei sistemi informatici é anche un’ “attività Comint”. - Elint (Intelligence elettromagnetica): riguarda i campi elettrici (cariche e correnti elettriche) e campi magnetici. Il radar, o misurazione delle distanze, é un sistema elettronico attraverso il quale si possono captare a distanza la XVII presenza di oggetti e anche la loro posizione esatta e i movimenti grazie al fatto che si riflettono del tutto o in parte nelle onde elettromagnetiche. - Telint (intelligence della telemetria): attraverso questo metodo si ottengono immagini e radiazioni sia nello spazio. sia sulla superficie, tramite immagini ottiche, all’interno del normale spettro visibile e infrarosso. In alcuni casi sono importanti come i segnalatori radar. - Urint (Intelligence delle radiazioni elettromagnetiche non intenzionali): l’intelligence delle radiazioni elettromagnetiche non intenzionali permette di catturare dati dallo schermo di un computer che emette questo tipo di radiazioni. Ciò avviene tramite macchine e attrezzature molto complesse e costose, perché devono fare in modo di non emettere a loro volta le radiazioni. - Acoustint (Intelligence acustica): serve per la cattura dei suoni attraverso il sonar, che permette di localizzare e identificare gli oggetti sommersi grazie alle onde ultrasonore che vengono riflesse dagli oggetti stessi. I sistemi di sonar si dividono in tre categorie: sistemi attivi e passivi delle comunicazioni. I sistemi attivi sono quelli che emettono un’onda sonora e analizzano gli echi e le riflessioni di questo suono negli oggetti circostanti; quelli passivi ricevono, amplificano e registrano i suoni realizzati dagli oggetti circostanti così da poter identificare il movimento di una barca o la rotazione delle eliche; il sonar delle comunicazioni si limita a usare l’acqua come mezzo per trasmettere il segnale. - Masint (Intelligence per la misurazione dei segnal): è l’attività informativa che si base su misurazioni e tracciati nel campo acustico e delle radiazioni. La conoscenza, dunque, si ricava attraverso l’analisi quantitativa e qualitativa di dati metrici, spaziali, lunghezze d’onda, modulazioni, plasma e idro-magnetici. Osint (Open Sources Intelligence - intelligence delle fonti aperte) Contrariamente a quanto si crede, solo una minima parte, anche se la più importante, delle informazioni che tratta un servizio di intelligence proviene da documentazione classificata o da carte segrete. Al contrario, gran parte delle informazioni grezze deriva proprio dalle cosiddette fonti aperte. Con questo termine si indicano fonti accessibili a tutti: giornali, libri, riviste, ma anche relazioni parlamentari, bilanci pubblici, leggi, dichiarazioni, tesi universitarie, rapporti di ogni tipo. Soprattutto dopo l’avvento di internet e con l’accesso informatico a numerose banche dati, il materiale a disposizione è sterminato. Per questo - sempre generalmente - i . servizi informativi concentrano le loro attenzioni su specifiche aree di interesse. Il campo delle fonti aperte è così vasto e l’utilizzo ché si può fare delle informazioni è talmente ampio che è impossibile individuare criteri fissi e certi. In sostanza ogni notizia, anche quella più apparentemente innocente; può contenere un elemento utile al processo di intelligence. L’attività informativa dei servizi di sicurezza non è soggetta ai vincoli della procedura penale, date le diverse finalità istituzionali rispetto alla polizia giudiziaria. I servizi d’informazione e sicurezza in Italia, operano la raccolta informativa in funzione essenzialmente preventiva, per assicurare la sicurezza interna ed esterna degli interessi dello Stato, secondo il dettato della legge 1977/801 ed i loro agenti non rivestono la qualifica di agenti ed ufficiali di PG. La definizione d’ intelligence è a sua volta controversa e si presta a letture differenti a seconda che ci riferisca al processo seguito per produrre conoscenza, ai prodotto di tale processo o al servizio istituzionale che se ne occupa. Si può considerare, quindi, l’intelligence come il prodotto, o meglio come conoscenza acquisita al termine del processo d’intelligence, connotato da diverse fasi quali la raccolta informativa, la valutazione dell’attendibilità delle informazioni raccolte e delle fonti informative, l’organizzazione dei dati in banche dati strutturate, l’analisi o interpretazione, nonché la valutazione critica dei risultati delle analisi e la loro diffusione. Ciascuna delle diverse fasi del “processo d’intelligence” è necessaria alla produzione della conoscenza richiesta. Tuttavia la fase in cui l’informazione si trasforma in intelligence, ovvero in conoscenza utile, è quella dell’analisi, in cui le informazioni acquisite sono comparate, messe in relazione le une con, le altre ed interpretate al fine di spiegare e fornire una soluzione ad un particolare problema conoscitivo. È la chiave interpretativa fornita dall’analisi che consente di arricchire le informazioni mettendole in un contesto che spiega la natura, il motivo e le cause di un fenomeno e permette di elaborare valutazioni sulla minaccia, il rischio, le possibilità e le conseguenze di un dato corso d’azione rispetto ad un altro. La raccolta informativa e le successive fasi del processo d’intelligence sono volte a fornire gli strumenti conoscitivi adeguati a chi ha responsabilità decisionali. Il problema conoscitivo è noto prima dell’avvio del processo d’intelligence. L’intelligence come disciplina è nata in funzione bellica per conoscere il nemico, le sue intenzioni, le sue forze, le capacità operative o le vulnerabilità. Per questo la “dottrina dell’intelligence” si è tradizionalmente sviluppata con la terminologia dell’ “arte militare”. Tale terminologia si è mantenuta anche quando la “dottrina dell’intelligence” è stata adottata dai servizi di sicurezza e, più di recente dalle forze dell’ordine. Le forze dell’ordine hanno iniziato a adottare i principi e le metodologie proprie della dottrina dell’intelligence solo di recente, mutuandole sia dall’ intelligence militare che dai servizi di sicurezza. La precedente legge di riforma dei servizi n. 801 del 1977, aveva previsto in capo ai direttori del SISDE e del SISMI un obbligo di comunicazione riguardante ‘le informazioni e gli elementi di prova relativi a fatti configurabili come reati’ alla polizia giudiziaria e per quest’ultima un obbligo di cooperazione con i servizi . A seguito di tale norma furono creati in seno alla Polizia l’Ufficio Centrale per le Investigazioni Generali e le Operazioni Speciali (UCIGOS) e le Divisioni Investigazioni Generali ed Operazioni Speciali (DIGOS) nell’ambito di ciascuna Questura, cui furono attribuite funzioni di antiterrorismo. La stessa legge aveva inoltre previsto, in capo al SISDE ed il SISMI, l’obbligo di comunicazione immediato di informazioni e ogni altro elemento relativi a fatti comunque attinenti a fenomeni di criminalità organizzata di tipo mafioso, all’Alto Commissario per il coordinamento della lotta contro la delinquenza mafiosa. Il nuovo assetto del contrasto al crimine organizzato prevedeva poi la creazione della Direzione Nazionale Antimafia (DNA) e delle Direzioni Distrettuali Antimafia (DDA), con un potere di coordinamento da parte della DNA sulle Direzioni Distrettuali. La DNA e le DDA venivano poi dotate di una banca dati in grado di immagazzinare ed incrociare i dati acquisiti nel corso dei procedimenti penali in materia di criminalità organizzata. L’esistenza di strutture con un centro di coordinamento nazionale, sia a livello di intelligence che giudiziario, ed XVIII articolazioni periferiche dedicate nella lotta a specifiche forme di criminalità grave, svincolate dal grave onere del controllo del territorio, dall’attività di prevenzione criminale, da un’attività di polizia giudiziaria di carattere generalista e dal concorso all’ordine pubblico, ha consentito nel tempo di disporre di risorse umane e tecniche da dedicare all’analisi dei fenomeni e delle strutture criminali. Tali strutture sono quelle che in Italia hanno operato in questo periodo con maggiore successo nel contrasto al terrorismo. L’adozione di un modello d’intelligence coerente per ciascuna forza di polizia e, se possibile, a livello nazionale, determina le condizioni ideali per sfruttare al meglio le informazioni raccolte e per ottenere una conoscenza sia a livello strategico che operativo/tattico, che permetta un più efficiente uso delle risorse e dispiego delle forze nonché risposte efficaci ai problemi del terrorismo. Si è accennato in precedenza alla natura dei rapporti tra i servizi di sicurezza e le forze di polizia. In Italia la legge n. 801 del 1977 da una parte obbliga i direttori del SISDE e del SISMI a fornire ai competenti organi di polizia giudiziaria le informazioni e gli elementi di prova relativi a fatti configurabili come reati consentendogli però di ritardare tale adempimento quando ciò sia strettamente necessario per il perseguimento delle finalità istituzionali dei servizi. Il ritardo nell’adempimento all’obbligo di comunicazione deve essere disposto dal Ministro competente con l’esplicito consenso del Presidente del Consiglio. Per contro la stessa legge impone alla polizia giudiziaria di fornire ogni possibile cooperazione agli agenti dei servizi. Nel modello italiano, quindi, la diversa natura delle due componenti della sicurezza interna impedisce la condivisione del patrimonio informativo e del1’intelligence in modo automatico. Di conseguenza i rapporti tra i servizi e polizia sono improntati al mero scambio informativo. Le forze di polizia e servizi di sicurezza non sono gli unici organi istituzionali coinvolti nella raccolta informativa in materia di terrorismo. L’intelligence militare ha acquistato un ruolo crescente negli ultimi quindici anni a seguito dell’ accresciuta presenza in zone politicamente instabili ed in paesi conosciuti per una forte presenza di gruppi terroristici di ispirazione islamico-fondamentalista. Un aspetto da sottolineare è che il cospicuo patrimonio informativo raccolto nel corso di queste missioni non sempre trova la strada per essere messo a disposizione delle forze dell’ordine. A livello europeo non sempre si riscontra da parte delle forze di polizia un alto interesse ad avere accesso a tale patrimonio informativo a fini della lotta al terrorismo internazionale. In conclusione nel panorama europeo assistiamo ad una generale frammentazione delle informazioni e dell’intelligence relativa al terrorismo. Esiste un ricco patrimonio informativo, tuttavia tale patrimonio non è condiviso ma rimane proprietà non condivisa di ciascuna forza di polizia o servizio di sicurezza nazionale. Lo scambio informativo può verificarsi tra diverse forze di polizia, con i sevizi di sicurezza e con l’intelligence militare nelle varie combinazioni possibili. Per quanto riguarda le forze di polizia lo scambio informativo consiste nel cedere ad un’altra forza di polizia, o acquisire, una parte delle proprie informazioni, sia d’iniziativa che a richiesta. Lo scambio può limitarsi allo stretto indispensabile o espandersi quasi ad abbracciare tutte le informazioni raccolte, a seconda del grado di fiducia che si nutre nella controparte, dell’esistenza o meno di impedimenti legali e delle necessità dell’indagine. La polizia giudiziaria tende ad essere restia a rivelare informazioni al di fuori dello stretto circolo della specifica indagine e la magistratura inquirente. Tale idiosincrasia ha diverse cause. Deriva innanzitutto dal segreto istruttorio. Agli obblighi di legge si somma anche una reticenza di carattere culturale, che si mantiene anche nei confronti di altre forze di polizia o, addirittura, verso altre unità investigative della stessa forza di polizia. In parte tale atteggiamento è dovuto ad una latente forma di competizione tra forze di polizia in aree di sovrapposizione di competenza, come accade in Italia nel terrorismo. Tale competizione ha indubbi aspetti positivi, impedendo ad esempio lo sviluppo delle inefficienze indotte dalla carenza di stimoli competitivi tipica di situazioni di monopolio. Tuttavia, nell’ottica dello scambio informativo essa ostacola il coordinamento, specie in carenza di una struttura interforze specializzata. La delicatezza dell’antiterrorismo e lo stretto collegamento con l’interesse statale, amplifica ulteriormente la tendenza a non comunicare e condividere, nell’ottica di evitare il benché minimo rischio di divulgazione incontrollata. Tale rischio sussiste, in particolare, quando non si ha modo di controllare le modalità di gestione, conservazione e di utilizzo delle informazioni da parte del destinatario. La necessità di acquisire informazioni essenziali nel corso di indagini nei confronti di gruppi criminali o terroristici, dotati di elevata mobilità e molteplici connessioni nell’intero territorio nazionale o all’estero, dovrebbe costituire un valido motivo per derogare al principio di riservatezza e dovrebbe essere lo stimolo fondamentale a cooperare con altre unità investigative ed organismi di polizia o giudiziari. Lo scambio informativo tra forze di polizia si concretizza in molteplici forme, contraddistinte da un diverso grado di sistematicità. Si riesce a raggiungere ottimi risultati anche attraverso la semplice conoscenza personale di un collega affidabile, tuttavia esistono dei canali di scambio informativo istituzionalizzati ed organici. Bisogna distinguere tra lo scambio informativo ai fini d’orientamento delle indagini in corso, ovvero dell’inizio di indagini preliminari (che può avere finalità di intelligence) dallo scambio informativo finalizzato all’acquisizione di prove da produrre nella fase del giudizio penale, atteso che hanno finalità diverse ed a volte seguono canali differenti. Lo scambio di informazioni ai fini di acquisizione della prova si attua attraverso i canali formali delle rogatorie internazionali, in applicazione di Convenzioni ed accordi di cooperazione internazionale intergovernativa, mentre lo scambio di intelligence é molto più complesso e variegato. Nel corso degli ultimi anni lo scambio informativo tra le forze di polizia è migliorato sensibilmente data la necessità impellente di cooperare di fronte all’esplosione delle forme di criminalità transfrontaliera e del terrorismo internazionale, in particolare quello di matrice fondamentalista-islamico. Le forze di polizia hanno sottoscritto numerosi accordi di cooperazione bilaterale. In virtù di tali accordi di cooperazione, esse hanno spesso distaccato ufficiali di collegamento presso quei paesi dove lo scambio informativo riveste particolare importanza, come è avvenuto nel caso della lotta al traffico di droga e più di recente in altri XIX settori tra i quali la lotta al terrorismo. Ai contatti personali ed agli accordi bilaterali di cooperazione si aggiungono accordi internazionali che hanno da un lato migliorato il quadro normativo internazionale di riferimento e dall’altro creato istituzioni internazionali e specifici servizi atti a favorire lo scambio su base sistematica. L’accordo Schengen ha rappresentato un primo importante passo avanti nella cooperazione di polizia, aggiungendo al tradizionale scambio informativo misure innovative quali il diritto di inseguimento transfrontaliero, ed il sistema informativo (SIS), dove vengono inserite informazioni importanti ai fini dei controlli di polizia e di confine. Ai servizi segreti più importanti, cioè quelli che non si riducono a polizie segrete ad uso di sistemi dittatoriali, sono state rivolte molte accuse, che possono essere così riassunte: di fornire al potere politico (o ai comandi militari in tempo di guerra) delle informazioni che, salvo qualche eccezione, non risultano di importanza decisiva, e viceversa di commettere grossolani errori di valutazione oppure operativi per cui, tutto sommato, il denaro che essi costano non è del tutto giustificato; di ingigantire di fronte al potere politico (se non addirittura qualche volta di inventare) le minacce alla sicurezza nazionale in modo da giustificare la loro esistenza e il denaro impiegato. Oltre a queste accuse esistono ulteriori polemiche di attribuirsi nuovi compiti e di farsi particolarmente visibili presso l’opinione pubblica in epoche in cui la loro attività ed estensione potrebbero apparire eccessive per evitare in tal modo il rischio di ridimensionamento; di giustificare la loro esistenza con l’esistenza del nemico, creando una sorta di complicità tra tutti i servizi segreti del mondo; di subire l’involuzione tipica di tutte le organizzazioni complesse, cioè la burocratizzazione, la compartimentazione interna fino alla scarsa comunicabilità, l’enorme produzione di rapporti che i destinatari non possono umanamente esaminare e si accumulano generando spesso frustrazione nei loro autori; di sfuggire ad un controllo minuzioso delle loro attività e delle loro spese, con l’inconveniente di sprechi, duplicazioni e ruberie - o deviazioni - a danno del pubblico denaro e dell’interesse dello Stato. I critici malevoli ne traggono la conclusione che i servizi segreti dovrebbero essere aboliti o drasticamente ridimensionati; i critici benevoli ne sostengono invece l’indispensabilità e si dicono pronti a favorire tutte quelle misure che possono evitare o ridurre i più noti inconvenienti. Più utile è invece riconoscere che, nel loro insieme, i capi d’accusa sopra elencati sono comuni a tutte le organizzazioni sociali: partiti, sindacati, imprese, banche, enti internazionali, forze militari, associazioni caritative, mass media, società di assicurazioni, enti non governativi, ecc.. I servizi segreti non sfuggono alle costanti messe in luce dalla sociologia delle organizzazioni: autogiustificazione, autoaccrescimento, burocratizzazione, difesa corporativa, sprechi, corruzione, caduta di efficienza. Un servizio segreto che negasse questi difetti sarebbe altrettanto poco credibile di qualsiasi altra organizzazione che si trincerasse dietro la stessa linea di difesa. Nei confronti dei servizi segreti, tuttavia, queste accuse appaiono più gravi, agli occhi dell’opinione pubblica, a causa dell’alone di mistero che circonda la loro attività al punto di farli ritenere come potenze oscure al di sopra e al di fuori della legge, forse anche contro la legge, e dalla difficoltà oggettiva, per i servizi segreti stessi, di difendersi pubblicamente o di affermare positivamente il loro ruolo. Come tutte le altre organizzazioni, essi hanno bisogno di una legittimazione, ma incontrano il limite naturale di non poter giustificare sempre e totalmente la loro base di legittimità precisando i servizi resi: essi non possono illustrare le operazioni che hanno in corso, non possono sempre e in dettaglio raccontare i successi (o gli insuccessi) del passato, non possono reclamizzarsi oltre una certa misura. Devono fare affidamento sulla fiducia di ambienti ristretti che conoscono il loro lavoro in maniera sufficientemente precisa, ma che non possono farsene difensori d’ufficio oltre una certa misura anche perché condizionati dalla loro qualificazione politica. Un altro limite dei servizi segreti consiste nel fatto da un lato essi hanno come vocazione istituzionale quella di vegliare, con metodi e mezzi loro propri, sulla sicurezza dello Stato, ma dall’altro lato sono agli ordini dei Governi, che cambiano negli uomini e nelle forze politiche che li compongono, e quindi negli indirizzi. In tal modo essi sono divisi tra il perseguimento di obiettivi generali e di lungo termine e obiettivi particolari e di breve termine, e questo crea una continua tensione al loro interno. Un aspetto che viene spesso trascurato nelle polemiche intorno ai servizi segreti è quello istituzionale: i servizi segreti non sono associazioni private regolate dal diritto privato, ma organi dello Stato istituiti e organizzati secondo alcune leggi, con precisi referenti istituzionali. XX ALLEGATO 5: NORMATIVA INTERNAZIONALE SULLE INFRASTRUTTURE CRITICHE Programma europeo di protezione delle infrastrutture critiche La Commissione europea espone i principi e gli strumenti necessari per l'attuazione del programma europeo di protezione delle infrastrutture critiche (PEPIC-EPCIP), europee e nazionali. ATTO Comunicazione della Commissione del 12 dicembre 2006 relativa a un programma europeo per la protezione delle infrastrutture critiche [COM (2006)786 def. – Gazzetta ufficiale C 126 del 7 giugno 2007]. SINTESI Nel dicembre 2005, il Consiglio «Giustizia e affari interni» aveva chiesto alla Commissione di presentare una proposta per un programma europeo di protezione delle infrastrutture critiche* (PEPIC-EPCIP). A seguito di tale domanda, la Commissione ha adottato la presente comunicazione e una proposta di direttiva relativa all'individuazione e alla designazione delle infrastrutture critiche europee il cui obiettivo è il potenziamento della protezione di queste ultime. In tale comunicazione sono illustrati i principi, le procedure e gli strumenti proposti per attuare l’EPCIP. Le minacce a cui il programma dovrebbe far fronte non si limitano al terrorismo, ma comprendono le attività criminali, le catastrofi naturali e altre cause di incidenti, sulla base di un approccio multirischio. L’obiettivo generale dell’EPCIP è di migliorare la protezione delle infrastrutture critiche (PIC) nell'Unione europea (UE). Tale obiettivo sarà garantito grazie all'attuazione della legislazione europea in materia di protezione delle infrastrutture critiche che viene presentata nella comunicazione. - Il quadro legislativo dell'EPCIP è costituito dai seguenti elementi: * una procedura per l'individuazione e la designazione delle infrastrutture critiche europee e un approccio comune per valutare la necessità di migliorarne la protezione. Quest'ultimo sarà attuato mediante una direttiva; * misure dirette a facilitare l'attuazione dell'EPCIP, fra cui un piano d'azione, la rete di allarme sulle infrastrutture critiche (CIWIN), il ricorso a gruppi di esperti in materia di protezione delle infrastrutture critiche (PIC) a livello UE, procedure di scambio di informazioni sulla protezione di tali infrastrutture, l'individuazione e l'analisi delle interdipendenze; * misure di sostegno da fornire agli Stati membri che ne facciano richiesta per le infrastrutture critiche nazionali (ICN) e piani d'emergenza; * una dimensione esterna; * misure finanziarie di accompagnamento, in particolare il programma specifico riguardante la prevenzione, preparazione e gestione delle conseguenze del terrorismo e di altri rischi relativi alla sicurezza per il periodo 2007-2013, che offrirà opportunità di finanziamento per le misure riguardanti la protezione delle infrastrutture critiche. - Il piano d'azione EPCIP Il piano d'azione EPCIP è organizzato intorno a tre assi di intervento: * il primo verte sugli aspetti strategici dell'EPCIP e sull'elaborazione di misure applicabili orizzontalmente a tutti i lavori in ambito PIC; * il secondo riguarda la protezione delle infrastrutture critiche e mira a ridurre la loro vulnerabilità; * il terzo concerne l'ambito nazionale e si propone di aiutare gli Stati membri a proteggere le loro ICN. Il piano d'azione implica un processo continuo e deve essere riesaminato periodicamente. - Rete informativa di allarme sulle infrastrutture critiche (CIWIN) Sarà creata una rete di allarme sulle infrastrutture critiche (CIWIN) con una proposta distinta della Commissione al fine di scambiare le migliori pratiche e di servire da piattaforma per lo scambio di messaggi di allarme rapido, in collegamento con il sistema ARGUS - Gruppi di esperti Qualora ci sia bisogno di una consulenza in un determinato settore della protezione delle infrastrutture critiche, la Commissione potrà creare un gruppo di esperti a livello dell’UE al fine di esaminare particolari problemi. A seconda del settore dell'infrastruttura critica e delle sue caratteristiche, le funzioni degli esperti comprenderanno: * l'individuazione degli elementi vulnerabili, delle interdipendenze e delle migliori pratiche settoriali; * l’elaborazione di misure volte a ridurre la vulnerabilità e ad ideare degli indicatori di performance; * l'elaborazione di studi di casi. - Lo scambio di informazioni relative alla protezione delle infrastrutture critiche (PIC) Tutte le parti in causa devono scambiare le informazioni relative alla protezione delle infrastrutture critiche, segnatamente le informazioni riguardanti questioni come la sicurezza delle infrastrutture critiche e dei sistemi protetti, gli studi sulle interdipendenze, i punti vulnerabili, la valutazione delle minacce e dei rischi. Al contempo, occorre fare in modo che le informazioni esclusive, sensibili o di carattere personale scambiate non siano rese pubbliche e che chiunque tratti informazioni riservate o sensibili sia soggetto a un'appropriata verifica di sicurezza da parte dello Stato membro di cui è cittadino. - Individuazione delle interdipendenze Al fine di valutare meglio gli elementi vulnerabili, le minacce o i rischi relativi alle infrastrutture critiche, occorre individuare ed esaminare le interdipendenze di natura geografica o settoriale. - Gruppo di contatto PIC La Commissione prevede di istituire un gruppo di punti di contatto per la protezione delle infrastrutture critiche. I punti di contatto saranno designati da ciascuno Stato membro e saranno incaricati di coordinare, con il Consiglio, la Commissione e gli altri Stati membri, le misure concernenti la protezione delle infrastrutture critiche a livello nazionale. - La protezione delle infrastrutture critiche nazionali (ICN) Fermo restando che la protezione delle infrastrutture critiche nazionali spetta ai proprietari, ai gestori e agli Stati membri interessati, la Commissione prevede, su richiesta degli Stati, un sostegno. Inoltre, ciascuno Stato membro è incoraggiato a istituire un programma nazionale di protezione relativo a: XXI * l'individuazione e la designazione, da parte dello Stato membro, delle infrastrutture critiche nazionali tenendo conto degli effetti della perturbazione o distruzione di una particolare infrastruttura (ampiezza della zona geografica interessata e gravità delle conseguenze); * l'individuazione delle interdipendenze geografiche e settoriali; * l’elaborazione di piani di intervento. - Dimensione esterna Un aspetto importante dell’EPCIP è la dimensione esterna della PIC. Considerato il livello di interconnessione ed interdipendenza delle economie moderne, la perturbazione o la distruzione di un'infrastruttura critica europea potrebbe comportare delle conseguenze per i paesi esterni all'Unione europea e viceversa. Pertanto, è indispensabile consolidare la cooperazione internazionale nel settore mediante protocolli d'intesa settoriali. - Misure finanziarie di accompagnamento L’EPCIP sarà cofinanziato dal programma comunitario relativo alla prevenzione, preparazione e gestione delle conseguenze del terrorismo e di altri rischi relativi alla sicurezza per il periodo 2007-2013. - Contesto Il 17 e 18 giugno 2004 il Consiglio europeo ha chiesto alla Commissione di elaborare una strategia globale di consolidamento della protezione delle infrastrutture critiche. La Commissione ha risposto a tale richiesta pubblicando, in data 20 ottobre 2004, la comunicazione intitolata «la protezione delle infrastrutture critiche nella lotta contro il terrorismo». Il progetto della Commissione finalizzato alla proposta di un programma europeo di protezione delle infrastrutture critiche (PEPIC-EPCIP) e di una rete di allarme sulle infrastrutture critiche (CIWIN) è stato accettato nel corso del Consiglio europeo del 16 e 17 dicembre 2004, sia nelle conclusioni del Consiglio relative alla prevenzione, alla preparazione e alla risposta agli attentati terroristici che nel programma di solidarietà adottato dal Consiglio il 2 dicembre 2004. L’elaborazione dell’EPCIP è stata oggetto di una preparazione intensiva nel corso del 2005. Il 17 novembre 2005, la Commissione ha adottato il libro verde relativo a un programma europeo di protezione delle infrastrutture critiche. Il 15 settembre 2005 è stata adottata la decisione C/2005/3179 relativa al finanziamento di un progetto pilota che prevedeva delle azioni preparatorie destinate a rafforzare la lotta contro il terrorismo. Tale decisione è stata seguita il 26 ottobre 2006 da una seconda decisione (C/2006/5025) per il finanziamento del progetto pilota relativo all’EPCIP. Il 12 dicembre 2006 la Commissione ha presentato una proposta di direttiva del Consiglio relativa all'individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione. Lo stesso giorno la Commissione ha inoltre adottato la presente comunicazione. Tali documenti danno un quadro preciso del modo in cui la Commissione propone di affrontare le problematiche della protezione delle infrastrutture critiche nell’UE. Infine, il 12 febbraio 2007 è stato adottato il programma specifico «Prevenzione, preparazione e gestione delle conseguenze in materia di terrorismo e di altri rischi correlati alla sicurezza». XXII ALLEGATO 6: NORMATIVA INTERNAZIONALE E NAZIONALE SUL NUCLEARE Convenzione sulla sicurezza nucleare La Comunità europea dell'energia atomica (Euratom) ha aderito alla convenzione sulla sicurezza nucleare, adottata sotto l'egida dell'Agenzia internazionale dell'energia atomica delle Nazioni Unite. ATTO Decisione 1999/819/Euratom della Commissione, del 16 novembre 1999, riguardante l'adesione della Comunità europea dell'energia atomica (Euratom) alla Convenzione sulla sicurezza nucleare del 1994. SINTESI - Contesto La convezione sulla sicurezza nucleare è una convenzione internazionale volta a migliorare la sicurezza nucleare a livello mondiale. Tutti gli Stati membri dell'Unione europea (UE) sono parti contraenti alla convenzione. La Comunità istituita dal trattato Euratom condivide competenze con gli Stati membri nei settori retti dalla convenzione. La Comunità ha aderito alla convenzione il 30 gennaio 2000. - Competenze dell'Euratom L'Euratom non possiede impianti nucleari intesi nel significato della convenzione. La responsabilità primaria per la sicurezza degli impianti nucleari spetta al titolare della corrispondente licenza dello Stato membro sul territorio del quale l'impianto risiede. Le competenze dell'Euratom nel campo della convenzione derivano dalle disposizioni del trattato (titolo II, capitolo 3) relativo alla tutela della salute della popolazione e dei lavoratori contro i pericoli derivanti dalle radiazioni ionizzanti come confermato dalla Corte di giustizia (sentenza C-29/99). - Obiettivi La convenzione si pone tre obiettivi principali: -conseguire e mantenere un elevato livello di sicurezza nucleare attraverso il miglioramento delle misure nazionali e la cooperazione tecnica; -istituire e mantenere, negli impianti nucleari, difese efficaci contro i rischi radiologici al fine di proteggere l'uomo, l'ambiente, ecc.; -prevenire gli incidenti nucleari e mitigarne le conseguenze qualora tali incidenti dovessero avvenire. La convenzione non presenta specifiche norme di sicurezza, ma rappresenta un impegno ad applicare i principi fondamentali di sicurezza degli impianti. - Campo di applicazione La convenzione si applica alla sicurezza delle centrali nucleari a scopo pacifico terrestri, compresi gli impianti di stoccaggio, di lavorazione di materiali radioattivi che si trovano sullo stesso sito e che sono direttamente connessi all'esercizio della centrale. - Attuazione Le parti contraenti alla convenzione si impegnano a realizzare un quadro legislativo, normativo ed amministrativo per garantire la sicurezza degli impianti, che prevede: -l'istituzione di prescrizioni e di norme adeguate di sicurezza nazionale; -un sistema di rilascio di autorizzazioni per gli impianti nucleari ed il divieto di esercire un impianto nucleare senza autorizzazione; -un sistema di ispezioni e di valutazione. Le valutazioni sistematiche devono essere effettuate prima della costruzione e l'avviamento di un impianto nucleare e per tutta la durata della sua vita; -la vigilanza sul rispetto della normativa applicabile e dei limiti delle autorizzazioni, compresa la loro sospensione, modifica o revoca. Le parti devono creare un organismo di regolamentazione incaricato di rilasciare le autorizzazioni e di vigilare sulla corretta applicazione dei regolamenti. Le funzioni di questo organismo devono essere distinte in maniera effettiva da quelle di ogni altro organismo responsabile della promozione o dell'utilizzazione dell'energia nucleare. I responsabili degli impianti devono elaborare una strategia che dia la priorità alla sicurezza e un programma di garanzia della qualità per assicurare il rispetto delle prescrizioni. Dovranno altresì essere attuate misure per le situazioni di emergenza, che contengano i piani per informare le autorità coinvolte come gli ospedali. Ciascuna parte contraente deve presentare alle altre parti, durante le riunioni di riesame periodiche, un rapporto sui provvedimenti adottati per soddisfare gli obblighi del trattato. - Sicurezza degli impianti L'organismo di regolamentazione è responsabile del rilascio delle autorizzazioni per l'esercizio di un impianto nucleare. La convenzione stabilisce taluni criteri di valutazione a seconda delle diverse fasi di vita di un impianto: la scelta del sito, la progettazione e la costruzione, nonché l'esercizio. Nella scelta del sito bisogna considerare, tra le altre cose, il suo impatto sulla sicurezza dell'impianto e gli effetti dell'impianto sulle persone e sull'ambiente. È necessario anche consultare le parti contraenti limitrofe, qualora tale impianto possa avere delle conseguenze per queste ultime. Per quanto concerne la progettazione e la costruzione, si dovranno predisporre misure di sicurezza contro il rilascio di materie radioattive e verificare che le tecnologie e le apparecchiature utilizzate siano provate dall'esperienza o qualificate da prove, ad esempio. L'autorizzazione per l'esercizio di un impianto si deve basare su un'analisi di sicurezza e un programma di avviamento. Successivamente, la gestione dell'impianto deve essere conforme alle norme stabilite dalle autorità nazionali. È necessario inoltre predisporre dei programmi di raccolta e di analisi dei dati. Ogni impianto deve inoltre essere dotato di piani d’emergenza interni ed esterni in caso di situazioni di emergenza radiologica, per garantire la protezione dei lavoratori, della popolazione, dell'ambiente, ecc. - Disposizioni organizzative XXIII Le riunioni tra le parti contraenti si devono tenere almeno ogni tre anni. Le parti esaminano i rapporti sulle misure adottate da ciascuna di loro per l'adempimento degli obblighi del trattato. L'Agenzia internazionale dell'energia atomica (AIEA) svolge le funzioni di segretariato. RIFERIMENTI Atto Data di entrata in vigore - Data di scadenza Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale Decisione 1999/819/Euratom 16.11.1999 GU L 318 dell'11.12.1999 Atto/i modificatore/i Data di entrata in vigore Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale Decisione 2004/491/Euratom 1.5.2004 GU L 172 del 6.5.2004 ATTI COLLEGATI PROPOSTE Proposta di direttiva del Consiglio (Euratom) che istituisce un quadro comunitario per la sicurezza nucleare [COM(2008) 790 def. – Non pubblicata nella Gazzetta ufficiale]. La presente proposta sostituisce e aggiorna quella presentata nel settembre 2004. Essa è volta a creare un quadro comunitario comune per definire gli obblighi di base in materia di sicurezza degli impianti nucleari, rafforzando al contempo il ruolo delle autorità nazionali di regolamentazione. L'obiettivo generale della proposta è conseguire, mantenere e migliorare continuamente la sicurezza nucleare all'interno dell'Unione europea. Essa mira inoltre a rafforzare il ruolo delle autorità nazionali di regolamentazione, assicurando la loro indipendenza e le adeguate risorse finanziarie e umane che permettano loro di condurre a buon fine la loro missione. Essa fonderà i principi internazionali di sicurezza nucleare derivanti dalla convenzione sulla sicurezza nucleare e dai principi fondamentali dell'Agenzia internazionale dell'energia atomica (AIEA) in materia di sicurezza nel diritto comunitario, fornendo in tal modo all'Unione europea le proprie disposizioni in materia. Infatti per il momento gli Stati membri e l'Unione europea sono solo parti contraenti della convenzione sulla sicurezza nucleare dell'AIEA, che ha esclusivamente un carattere volontario e non prevede quindi nessuna sanzione in caso di mancato rispetto. Il suo campo di applicazione è la progettazione, la scelta del sito, la costruzione, la manutenzione e la disattivazione degli impianti nucleari. Essa si occupa di fornire una definizione univoca dei termini «impianto nucleare», «sicurezza nucleare», «materiale radioattivo», «disattivazione», «rifiuto radioattivo», «combustibile esaurito», «radiazioni ionizzanti», «autorità di regolamentazione», «licenza» e «reattori di potenza nuovi». Gli Stati membri restano responsabili del quadro legislativo e normativo relativo alla sicurezza degli impianti nucleari. Devono garantire l'indipendenza dell'autorità di regolamentazione che concede le licenze ed esercita i controlli sulla scelta del sito, la progettazione, la costruzione, la messa in funzione, l'esercizio o la disattivazione di impianti nucleari. Inoltre, gli Stati membri devono conformarsi agli obblighi e ai requisiti riportati nella convenzione sulla sicurezza nucleare dell'Agenzia internazionale dell'energia atomica, e ai principi fondamentali dell'Agenzia in materia di sicurezza. La popolazione deve essere informata delle procedure e dei risultati delle attività di sorveglianza sulla sicurezza nucleare. Ogni tre anni, gli Stati membri devono trasmettere alla Commissione europea una relazione sull'attuazione della direttiva. Procedura di consultazione (CNS/2008/0231) Proposta di direttiva (Euratom) del Consiglio che definisce gli obblighi fondamentali e i principi generali nel settore della sicurezza degli impianti nucleari [COM(2003) 32 def. – Non pubblicata nella Gazzetta ufficiale]. Proposta di direttiva (Euratom) del Consiglio sulla gestione del combustibile nucleare esaurito e dei residui radioattivi [COM(2003) 32 def. – Non pubblicata nella Gazzetta ufficiale]. DECISIONI Decisione del Consiglio, del 15 dicembre 2003, recante emendamento della decisione del Consiglio, del 7 dicembre 1998, che approva l'adesione della Comunità europea dell'energia atomica alla convenzione sulla sicurezza nucleare con riferimento alla dichiarazione ivi allegata [Non pubblicata nella Gazzetta ufficiale]. Decisione del Consiglio, del 23 maggio 2005, che approva la conclusione della convenzione sulla tempestiva notifica di un incidente nucleare [Non pubblicata nella Gazzetta ufficiale]. Decisione del Consiglio, del 23 maggio 2005, recante approvazione della conclusione della convenzione sull’assistenza in caso di incidente nucleare o di emergenza radiologica [Non pubblicata nella Gazzetta ufficiale]. CONVENZIONE SULLA SICUREZZA NUCLEARE Convenzione sulla sicurezza nucleare adottata a Vienna il 20 settembre 1994. Dichiarazione della Comunità europea dell'energia atomica ai sensi dell'articolo 30, paragrafo 4 della Convenzione sulla sicurezza nucleare [Gazzetta ufficiale L 318 dell’11.12.1999]. RELAZIONI SULL'ATTUAZIONE DELLA CONVENZIONE Rapporto del 9 ottobre 2001 sull'attuazione degli obblighi della Convenzione sulla sicurezza nucleare - Comunità europea dell'energia atomica [COM(2001) 568 def. - Non pubblicato nella Gazzetta ufficiale]. Questo è il primo rapporto di Euratom sui provvedimenti adottati per soddisfare gli obblighi derivanti dalla Convenzione. Fa riferimento alle disposizioni in materia di protezione sanitaria del trattato Euratom (titolo II, capo 3) e alla legislazione comunitaria in materia di radioprotezione e pianificazione di emergenza, che spetta di competenza alla comunità come dichiarato dalla decisione della Commissione 1999/819/Euratom (GU L 318, 11.12.1999, pag. 20). Il rapporto è stato presentato in occasione della seconda riunione di riesame tenutasi a Vienna nel 2002. In materia di radioprotezione, la direttiva 96/29/Euratom stabilisce le norme fondamentali di sicurezza relative alla protezione sanitaria della popolazione e dei lavoratori contro i pericoli derivanti dalle radiazioni ionizzanti. Tale direttiva costituisce il testo essenziale della legislazione sulla radioprotezione. Essa stabilisce fra le altre norme, il metodo di attuazione e i principi fondamentali. XXIV Esistono due testi principali della legislazione europea in materia di pianificazione d'emergenza. Il primo, la decisione 87/600/Euratom, riguarda lo scambio rapido di informazioni tra le autorità in caso di emergenza radioattiva. La seconda, la direttiva 89/618/Euratom, riguarda l'informazione della popolazione sui provvedimenti da adottare in caso di emergenza. L'Euratom avvia anche le attività previste per migliorare la sicurezza. L'azione chiave «Fissione nucleare» del quinto programma quadro di ricerca (1998-2002) costituisce un quadro importante per le attività con il Centro comune di ricerca (CCR). Rapporto del 13 ottobre 2004 (pdf) (EN ) sull'attuazione degli obblighi derivanti dalla convenzione sulla sicurezza nucleare terza riunione di riesame delle parti contraenti [C(2004) 3742 def. – Non pubblicato nella Gazzetta ufficiale]. Questo è il secondo rapporto di Euratom sui provvedimenti adottati per soddisfare gli obblighi derivanti dalla convenzione. Fa riferimento alle disposizioni in materia di protezione sanitaria del trattato Euratom (titolo II, capo 3), e alla legislazione comunitaria in materia di radioprotezione e di pianificazione in caso di emergenza. Vista la nuova dichiarazione (decisione del Consiglio del 15 dicembre 2003, non pubblicata nella Gazzetta ufficiale), il rapporto include informazioni nel contesto degli articoli 7, 14-19 della convenzione (quadro legislativo e normativo, valutazione e verifica della sicurezza, radioprotezione, organizzazione in caso di emergenza, scelta del sito, progettazione, costruzione ed esercizio. Il rapporto è stato presentato in occasione della terza riunione di riesame tenutasi a Vienna nel 2005. Rapporto del 1° ottobre 2007 (pdf) (EN ) sull'attuazione degli obblighi derivanti dalla convenzione sulla sicurezza nucleare quarta riunione di riesame delle parti contraenti [C(2007) 4492 def. – Non pubblicato nella Gazzetta ufficiale]. COMUNICAZIONI Comunicazione della Commissione al Consiglio e al Parlamento europeo del 6 settembre 2000: Sostegno della Commissione alla sicurezza nucleare nei Nuovi Stati Indipendenti e nell'Europa centrale e orientale [COM(2000) 493 def. – Non pubblicata nella Gazzetta ufficiale]. Comunicazione della Commissione al Consiglio e al Parlamento europeo: La sicurezza nucleare e l'allargamento dell'Unione europea [COM(2002) 605 def. – Non pubblicata nella Gazzetta ufficiale]. XXV Convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari. Ha l'obiettivo di proteggere le materie e gli impianti nucleari e di garantire la sanzione delle infrazioni in questo ambito e la cooperazione tra gli Stati parti della convenzione. ATTO Decisione 2007/513/Euratom del Consiglio, del 10 luglio 2007, che approva l'adesione della Comunità europea dell'energia atomica alla convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari. SINTESI La nuova convenzione sulla protezione fisica delle materie nucleari e degli impianti nucleari ha l'obiettivo di assicurare una protezione fisica efficace durante l'utilizzo, lo stoccaggio o il trasporto di materie utilizzate a fini pacifici, oltre che di prevenire e combattere i crimini relativi a dette materie e impianti. Essa è basata sulla convenzione sulla protezione fisica delle materie nucleari (CPPNM), di cui sono parti contraenti tutti gli Stati membri dell'Unione europea (UE). Ciascuna parte ha per missione di elaborare e attuare misure volte a garantire in modo efficace tale protezione per prevenire, in particolare, il furto o la sparizione delle materie nucleari di cui sono responsabili come pure il sabotaggio degli impianti nucleari che si trovano sul loro territorio. Il trattato Euratom ha un campo d'applicazione più ampio in quanto stabilisce che gli Stati membri devono evitare che le materie nucleari vengano distolte dalle finalità cui sono destinate. Nell'attuazione della convenzione gli Stati che vi partecipano devono rispettare un certo numero di principi fondamentali, in particolare quelli della responsabilità dello Stato e dei detentori di licenze e della cultura della sicurezza, delle garanzie e della riservatezza. Gli Stati parti contraenti devono assicurarsi che le materie nucleari che importano, esportano o accettano in transito sul loro territorio, siano protette conformemente al livello di sicurezza per esse previsto. Gli Stati parti contraenti devono designare un'autorità competente incaricata dell'applicazione della convenzione oltre che un referente che devono comunicare agli altri Stati, direttamente o per il tramite dell'Agenzia internazionale dell'energia atomica. Essi devono inoltre cooperare in caso di furto, sabotaggio o di rischio di furto o di sabotaggio. La cooperazione avviene in forma di scambio di informazioni mantenendo la riservatezza delle stesse in rapporto a terzi. Gli Stati parti contraenti devono comminare per determinate infrazioni sanzioni appropriate e proporzionate alla gravità delle stesse. Sono punibili in particolare il fatto di agire senza abilitazione in un modo che provochi o rischi di provocare morte o lesioni gravi, il furto di materie nucleari, il sabotaggio di un impianto nucleare, la minaccia di utilizzare materie nucleari per causare morte o lesioni gravi ad altri o per provocare danni significativi a beni, oltre al tentativo di commettere uno degli atti citati, la partecipazione agli stessi o ancora la loro organizzazione. Ogni Stato parte contraente è abilitato a acquisire informazioni sulle infrazioni commesse sul suo territorio o a bordo di un'imbarcazione o di un aeromobile immatricolato in tale Stato o quando l'autore presunto dell'infrazione è un cittadino di tale Stato. Le infrazioni in parola possono inoltre sfociare in procedure di estradizione tra gli Stati membri. Questi ultimi, inoltre, devono fornirsi reciprocamente il massimo aiuto giudiziario quando vengono commesse le infrazioni di cui trattasi. I motivi politici dell'infrazione non possono essere motivo per rifiutare l'estradizione o l'aiuto giudiziario. La convenzione sulla protezione fisica delle materie nucleari (CPPNM) è stata adottata nel 1979 ed è entrata in vigore nel 1987. Essa è stata modificata nel 2005 nel corso di una conferenza convocata per modificarne le disposizioni. Cinque anni dopo l'entrata in vigore delle modifiche concordate nel 2005 deve essere organizzata una conferenza dedicata alla revisione della convenzione modificata. RIFERIMENTI Atto Data di entrata in vigore - Data di scadenza Termine ultimo per il recepimento negli Stati membri Gazzetta ufficiale Decisione 2007/513/Euratom 10.7.2007 - GU L 190 del 21.7.2007 ATTI COLLEGATI Proposta modificata di direttiva (Euratom) del Consiglio che definisce gli obblighi fondamentali e i principi generali nel settore della sicurezza degli impianti nucleari [COM(2004) 526 definitivo- Non pubblicata nella Gazzetta Ufficiale]. Vedi anche Ulteriori informazioni sono disponibili sul sito Internet dell'Agenzia internazionale dell'energia atomica (EN). XXVI Legge 23 luglio 2009, n. 99 "Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in materia di energia" pubblicata nella Gazzetta Ufficiale n. 176 del 31 luglio 2009 - Supplemento ordinario n. 136 (omissis) (La legge ha istituito una delega al Governo per consentirgli di emanare entro sei mesi i decreti legislativi di riassetto della normativa sulla localizzazione nel territorio italiano di impianti di produzione di energia nucleare, di impianti di fabbricazione del combustibile nucleare, di siti per lo stoccaggio del combustibile irraggiato e dei rifiuti radioattivi, nonché per la definizione delle misure compensative da corrispondere in favore delle popolazioni interessate. Detti decreti stabiliranno anche le procedure di autorizzazione ed i requisiti soggettivi per lo svolgimento delle attività di costruzione , di esercizio e di disattivazione degli impianti nucleari. I criteri direttivi per l’esercizio della delega sono particolarmente interessanti. Citiamo i principali: si va dalla possibilità di dichiarare i siti di interesse strategico nazionale, soggetti a speciali forme di vigilanza e protezione (il riferimento è all’impiego delle Forze Armate per la tutela della sicurezza degli impianti); alla definizione di elevati standard di sicurezza in grado di soddisfare la tutela della salute degli abitanti; al riconoscimento di benefici diretti alle persone residenti, agli enti locali ed alle imprese che operano nel territorio circostante ai siti, con oneri a carico degli operatori ma con il divieto di riversarli sugli utenti finali (è il caso, per esempio, di riduzioni di imposta); alla determinazione delle modalità di esercizio del potere sostitutivo del Governo in caso di mancato raggiungimento delle intese necessarie con i diversi enti locali coinvolti. Alla previsione per legge che tutte le attività relative alla costruzione ed all’esercizio degli impianti di produzione di energia nucleare e per la messa in sicurezza dei rifiuti radioattivi siano da considerare opere di preminente interesse nazionale e come tali soggette ad autorizzazione unica rilasciata con decreto del Ministro dello sviluppo economico (di concerto con i Ministri dell’ambiente e delle infrastrutture); sino, infine, a prevedere che le spese per la effettuazione dei controlli di sicurezza e radioprotezione siano interamente a carico degli esercenti gli impianti e che le popolazioni vengano informate capillarmente e diffusamente sui possibili rischi da fuoriuscita di radiazioni . Il tutto presidiato da sanzioni per la eventuale violazione delle norme contenute nei decreti legislativi stessi. Come si vede, molto ampia e numerosa è la lista dei principii a cui il Governo dovrà attenersi nel legiferare. Il 22 dicembre 2009 il Consiglio dei Ministri ha approvato il decreto legislativo che contiene criteri per individuare le aree dove costruire le centrali nucleari e per stabilire i rimborsi per gli enti locali ed i cittadini. Si attribuisce al CIPE la competenza ad emettere la delibera per definire le tipologie di impianti per la produzione di energia atomica che possono essere usati all’interno del territorio italiano. Con lo stesso procedimento vengono individuati i criteri in base ai quali si favorisce la costituzione di consorzi per la costruzione e l’esercizio di complessi di produzione energetica nucleare, formati sia da produttori, che da soggetti industriali a loro volta riuniti in consorzi. In tale prospettiva, si favoriscono, così, le aggregazioni industriali necessarie alla realizzazione dei costosi progetti di costruzione degli impianti stessi, aprendo alla possibilità che anche operatori tipicamente industriali e non necessariamente legati al mondo dell’energia possano entrarvi. Collegato al rientro nel segmento dell’energia atomica si pone anche la disposizione relativa alla creazione della nuova Agenzia per la sicurezza nucleare. Estremamente ampia è la attribuzione delle competenze di questa nuova Istituzione, che nei paesi a nucleare avanzato costituisce di solito una organizzazione con robusta dotazione di personale tecnico. Si prevede che essa detti le norme sulla regolamentazione tecnica per la costruzione, l’esercizio e la salvaguardia degli impianti di produzione di energia atomica, effettui attività di vigilanza su dette esecuzioni di lavori, rilasci l’autorizzazione per le attività concernenti la gestione e sistemazione dei rifiuti radioattivi e dei materiali provenienti sia da impianti di produzione di elettricità che da attività mediche od industriali, si occupi della protezione dalle radiazioni, nonché si adoperi per la vigilanza delle infrastrutture. Il personale della Agenzia viene ad essere costituito, in sede di prima attuazione, da quello attualmente disponibile presso il Dipartimento nucleare (rischio tecnologico ed industriale) dell’ISPRA e dell’ENEA. Si stabilisce che la nuova istituzione non determini oneri nuovi per lo Stato. La disposizione si presta a qualche incongruenza se si pensa alla ingente mole di lavoro che essa andrà a svolgere ad alla grande delicatezza dei compiti ad essa assegnati. La funzione prevalente è quella, come detto, di vigilare sulla sicurezza nucleare, sulla radioprotezione nel rispetto delle norme italiane e comunitarie vigenti, applicando “le migliori efficaci ed efficienti tecniche disponibili” in ossequio al diritto alla salute ed all’ambiente. L’Agenzia è organo collegiale, composto dal Presidente e da quattro membri. La nomina avviene con decreto del Presidente della Repubblica, su proposta del Presidente del consiglio dei Ministri. Il Premier designa il Presidente della Agenzia. Gli altri quattro membri sono scelti due su indicazione del Ministro dell’ambiente e gli altri due su indicazione del Ministro per lo sviluppo economico. La nomina, in ogni caso, deve transitare tramite le commissioni parlamentari che debbono esprimere parere favorevole. La scelta dei commissari avviene fra soggetti che hanno doti di indiscussa moralità ed indipendenza con elevata qualificazione e competenza nel settore nucleare, nella gestione di impianti tecnologici, nella sicurezza nucleare, nella radioprotezione, nella tutela dell’ambiente e sanitaria. La durata della carica è di sette anni. Quest’ultima è incompatibile con qualsiasi altro incarico politico elettivo, né si possono avere interessi di qualunque natura in conflitto con le funzioni pubbliche svolte. I commissari non possono esercitare alcuna attività professionale o di consulenza né direttamente, né indirettamente, né avere incarichi elettivi o di rappresentanza nei partiti politici o nelle imprese operanti nel settore. Annualmente l’Agenzia presenta al Parlamento (alle due Camere) una relazione sulla sicurezza nucleare. L’Agenzia viene definita come Autorità nazionale responsabile della sicurezza nucleare e della radioprotezione. Compiti principali di istituto sono i seguenti : - il preventivo rilascio dei pareri che sono obbligatori e vincolanti per ottenere le autorizzazioni per le attività menzionate; - l’esercizio di ispezioni sugli impianti nucleari e loro infrastrutture, con facoltà di accesso alle stesse, nonché di consultare i documenti, di richiedere informazioni e dati ; - il controllo e la verifica ambientale dei rifiuti radioattivi; - l’emanazione di regolamenti, standard e procedure tecniche necessarie, la pubblicazione di rapporti su nuove tecnologie e metodologie in materia di sicurezza nucleare e radioprotezione; - la imposizione di prescrizioni e misure correttive, la diffida dei titolari di autorizzazioni; - l’irrogazione di sanzioni pecuniarie da un minimo di 25.000 euro ad un massimo di 150 milioni di euro in caso di inosservanza dei provvedimenti emanati, ovvero delle richieste di esibizione di documenti o di diniego all’accesso alle infrastrutture, ovvero, ancora, nell’ipotesi di comunicazione di informazioni non veritiere; - la sospensione delle attività inerenti al segmento nucleare e la proposizione alle autorità competenti della eventuale revoca delle autorizzazioni stesse. Le somme versate a titolo di sanzione pecuniaria vengono destinate al funzionamento della stessa agenzia; XXVII - l’informazione del pubblico circa gli effetti sulla popolazione e sull’ambiente delle radiazioni ionizzanti derivanti da situazioni ordinarie e straordinarie di funzionamento degli impianti; - il controllo delle procedure adottate dai titolari di autorizzazioni ; - la proposizione ad altre istituzioni pubbliche della adozione di sanzioni sugli esercenti. L’Agenzia può avvalersi anche della collaborazione delle agenzie regionali per l’ambiente (ARPA). Questa facoltà appare particolarmente opportuna sia perché consente di utilizzare enti specializzati già funzionanti e senza aggravi per la neocostituenda entità, sia perché le ARPA sono diffuse sul territorio in modo da potere monitorare con facilità le conseguenze eventualmente dannose che la radioattività potrebbe creare. Si prevede, poi, la possibilità che con decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri, di concerto con i ministri dell’ambiente e dello sviluppo economico, si possa sciogliere l’Agenzia per gravi e motivate ragioni inerenti al suo corretto funzionamento ed al perseguimento dei compiti istituzionali. In qualche misura questa disposizione apre la strada ad un controllo dell’esecutivo sull’attività dell’Agenzia, anche se limitato ai soli casi di deviazione dai fini istituzionali e correlati alla efficienza del proprio funzionamento. Parlare a questo proposito di Autorità amministrativa indipendente potrebbe, così, presentare delle criticità.) -Art. 29. (Agenzia per la sicurezza nucleare) 1. È istituita l'Agenzia per la sicurezza nucleare. L'Agenzia svolge le funzioni e i compiti di autorità nazionale per la regolamentazione tecnica, il controllo e l'autorizzazione ai fini della sicurezza delle attività concernenti gli impieghi pacifici dell'energia nucleare, la gestione e la sistemazione dei rifiuti radioattivi e dei materiali nucleari provenienti sia da impianti di produzione di elettricità sia da attività mediche ed industriali,la protezione dalle radiazioni, nonchè le funzioni e i compiti di vigilanza sulla costruzione, l'esercizio e lasalvaguardia degli impianti e dei materiali nucleari, comprese le loro infrastrutture e la logistica. 2. L'Agenzia è composta dalle strutture dell'attuale Dipartimento nucleare, rischio tecnologico e industriale dell'ISPRA e dalle risorse dell'Ente per le nuove tecnologie, l'energia e l'ambiente (ENEA), attualmente preposte alle attività di competenza dell'Agenzia che le verranno associate. 3. L'Agenzia svolge le funzioni di cui al comma 1 senza nuovi o maggiori oneri nè minori entrate a carico della finanza pubblica e nel limite delle risorse umane, strumentali e finanziarie disponibili a legislazionevigente di cui al comma 17. 4. L'Agenzia vigila sulla sicurezza nucleare e sulla radioprotezione nel rispetto delle norme e delle procedure vigenti a livello nazionale, comunitario e internazionale, applicando le migliori efficaci ed efficienti tecniche disponibili, nell'ambito di priorità e indirizzi di politica energetica nazionale e nel rispetto del diritto alla salute e all'ambiente ed in ossequio ai princìpi di precauzione suggeriti dagli organismi comunitari. L'Agenzia presenta annualmente al Parlamento una relazione sulla sicurezza nucleare. L'Agenzia mantiene e sviluppa relazioni con le analoghe agenzie di altri Paesi e con le organizzazioni europee e internazionali d'interesse per lo svolgimento dei compiti e delle funzioni assegnati, anche concludendo accordi di collaborazione. 5. L'Agenzia è la sola autorità nazionale responsabile per la sicurezza nucleare e la radioprotezione. In particolare: a) le autorizzazioni rilasciate da amministrazioni pubbliche in riferimento alle attività di cui al comma 1 sono soggette al preventivo parere obbligatorio e vincolante dell'Agenzia; b) l'Agenzia ha la responsabilità del controllo e della verifica ambientale sulla gestione dei rifiuti radioattivi; c) l'Agenzia svolge ispezioni sugli impianti nucleari nazionali e loro infrastrutture, al fine di assicurare che le attività non producano rischi per le popolazioni e l'ambiente e che le condizioni di esercizio siano rispettate; d) gli ispettori dell'Agenzia, nell'esercizio delle loro funzioni, sono legittimati ad accedere agli impianti e ai documenti e a partecipare alle prove richieste; e) ai fini della verifica della sicurezza e delle garanzie di qualità, l'Agenzia richiede ai soggetti responsabili del progetto, della costruzione e dell'esercizio degli impianti nucleari, nonchè delle infrastrutture pertinenziali, la trasmissione di dati, informazioni e documenti; f) l'Agenzia emana e propone regolamenti, standard e procedure tecniche e pubblica rapporti sulle nuove tecnologie e metodologie, anche in conformità alla normativa comunitaria e internazionale in materia di sicurezza nucleare e di radioprotezione; g) l'Agenzia può imporre prescrizioni e misure correttive, diffidare i titolari delle autorizzazioni e, in caso di inosservanza dei propri provvedimenti, o in caso di mancata ottemperanza da parte dei medesimi soggetti alle richieste di esibizione di documenti ed accesso agli impianti o a quelle connesse all'effettuazione dei controlli, ovvero nel caso in cui le informazioni o i documenti acquisiti non siano veritieri, irrogare, salvo che il fatto costituisca reato, sanzioni amministrative pecuniarie non inferiori nel minimo a 25.000 euro e non superiori nel massimo a 150 milioni di euro, nonchè disporre la sospensione delle attività di cui alle autorizzazioni e proporre alle autorità competenti la revoca delle autorizzazioni medesime. Alle sanzioni non si applica quanto previsto dall'articolo 16 della legge 24 novembre 1981, n. 689, e successive modificazioni. Gli importi delle sanzioni irrogate dall'Agenzia sono versati, per il funzionamento dell'Agenzia stessa, al conto di tesoreria unica, ad essa intestato, da aprire presso la tesoreria dello Stato ai sensi dell'articolo 1, primo comma, della legge 29 ottobre 1984, n. 720. L'Agenzia comunica annualmente all'Amministrazione vigilante e al Ministero dell'economia e delle finanze gli importi delle sanzioni complessivamente incassati. Il finanziamento ordinario annuale a carico del bilancio dello Stato di cui ai commi 17 e 18 del presente articolo è corrispondentemente ridotto per pari importi. L'Agenzia è tenuta a versare, nel medesimo esercizio, anche successivamente all'avvio dell'ordinaria attività, all'entrata del bilancio dello Stato le somme rivenienti dal pagamento delle sanzioni da essa incassate ed eccedenti l'importo del finanziamento ordinario annuale ad essa riconosciuto a legislazione vigente; h) l'Agenzia informa il pubblico con trasparenza circa gli effetti sulla popolazione e sull'ambiente delle radiazioni ionizzanti dovuti alle operazioni degli impianti nucleari ed all'utilizzo delle tecnologie nucleari, sia in situazioni ordinarie che straordinarie; i) l'Agenzia definisce e controlla le procedure che i titolari dell'autorizzazione all'esercizio o allo smantellamento di impianti nucleari o alla detenzione e custodia di materiale radioattivo devono adottare per la sistemazione dei rifiuti radioattivi e dei materiali nucleari irraggiati e lo smantellamento degli impianti a fine vita nel rispetto dei migliori standard internazionali, fissati dall'Agenzia internazionale dell'energia atomica (AIEA); l) l'Agenzia ha il potere di proporre ad altre istituzioni l'avvio di procedure sanzionatorie. XXVIII 6. Nell'esercizio delle proprie funzioni, l'Agenzia può avvalersi, previa la stipula di apposite convenzioni, senza nuovi o maggiori oneri per la finanza pubblica, della collaborazione delle agenzie regionali per l'ambiente. 7. Per l'esercizio delle attività connesse ai compiti ed alle funzioni dell'Agenzia, gli esercenti interessati sono tenuti al versamento di un corrispettivo da determinare, sulla base dei costi effettivamente sostenuti per l'effettuazione dei servizi, con decreto del Ministro dell'economia e delle finanze, di concerto con il Ministro dello sviluppo economico e con il Ministro dell'ambiente e della tutela del territorio e del mare, sentito il parere delle competenti Commissioni parlamentari. 8. L'Agenzia è organo collegiale composto dal presidente e da quattro membri. I componenti dell'Agenzia sono nominati con decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri, previa deliberazione del Consiglio dei ministri. Il Presidente del Consiglio dei ministri designa il presidente dell'Agenzia, due membri sono designati dal Ministro dell'ambiente e della tutela del territorio e del mare e due dal Ministro dello sviluppo economico. Prima della deliberazione del Consiglio dei ministri, le competenti Commissioni parlamentari esprimono il loro parere e possono procedere all'audizione delle persone individuate. In nessun caso le nomine possono essere effettuate in mancanza del parere favorevole espresso dalle predette Commissioni. Il presidente e i membri dell'Agenzia sono scelti tra persone di indiscusse moralità e indipendenza, di comprovata professionalità ed elevate qualificazione e competenza nel settore della tecnologia nucleare, della gestione di impianti tecnologici, della sicurezza nucleare, della radioprotezione, della tutela dell'ambiente e della sicurezza sanitaria. La carica di componente dell'Agenzia è incompatibile con incarichi politici elettivi, nè possono essere nominati componenti coloro che abbiano interessi di qualunque natura in conflitto con le funzioni dell'Agenzia. Il Governo trasmette annualmente al Parlamento una relazione sulla sicurezza nucleare predisposta dall'Agenzia. 9. Il presidente dell'Agenzia ha la rappresentanza legale dell'Agenzia, ne convoca e presiede le riunioni. Per la validità delle riunioni è richiesta la presenza del presidente e di almeno due membri. Le decisioni dell'Agenzia sono prese a maggioranza dei presenti. 10. Sono organi dell'Agenzia il presidente e il collegio dei revisori dei conti. Il direttore generale è nominato collegialmente dall'Agenzia all'unanimità dei suoi componenti e svolge funzioni di direzione, coordinamento e controllo della struttura. Il collegio dei revisori dei conti, nominato dal Ministro dell'economia e delle finanze, è composto da tre componenti effettivi, di cui uno con funzioni di presidente scelto tra dirigenti del Dipartimento della Ragioneria generale dello Stato del Ministero dell'economia e delle finanze, e da due componenti supplenti. Il collegio dei revisori dei conti vigila, ai sensi dell'articolo 2403 del codice civile, sull'osservanza delle leggi e verifica la regolarità della gestione. 11. I compensi spettanti ai componenti dell'Agenzia e dei suoi organi sono determinati con decreto del Presidente del Consiglio dei ministri, di concerto con il Ministro dell'economia e delle finanze, con il Ministro dell'ambiente e della tutela del territorio e del mare e con il Ministro dello sviluppo economico. Con il medesimo decreto è definita e individuata anche la sede dell'Agenzia. Gli oneri derivanti dall'attuazione del presente comma sono coperti con le risorse dell'ISPRA e dell'ENEA allo stato disponibili ai sensi del comma 18. 12. Gli organi dell'Agenzia e i suoi componenti durano in carica sette anni. 13. A pena di decadenza il presidente, i membri dell'Agenzia e il direttore generale non possono esercitare, direttamente o indirettamente, alcuna attività professionale o di consulenza, essere amministratori o dipendenti di soggetti pubblici o privati nè ricoprire altri uffici pubblici di qualsiasi natura, ivi compresi gli incarichi elettivi o di rappresentanza nei partiti politici, nè avere interessi diretti o indiretti nelle imprese operanti nel settore. I dipendenti delle amministrazioni pubbliche sono collocati fuori ruolo o in aspettativa, in ogni caso senza assegni, per l'intera durata dell'incarico. 14. Per almeno dodici mesi dalla cessazione dell'incarico, il presidente, i membri dell'Agenzia e il direttore generale non possono intrattenere, direttamente o indirettamente, rapporti di collaborazione, di consulenza o di impiego con le imprese operanti nel settore di competenza, nè con le relative associazioni. La violazione di tale divieto è punita, salvo che il fatto costituisca reato, con una sanzione amministrativa pecuniaria pari ad un'annualità dell'importo del corrispettivo percepito. All'imprenditore che abbia violato tale divieto si applica la sanzione amministrativa pecuniaria pari allo 0,5 per cento del fatturato e, comunque, non inferiore a euro 150.000 e non superiore a euro 10 milioni, e, nei casi più gravi o quando il comportamento illecito sia stato reiterato, la revoca dell'atto autorizzativo. I limiti massimo e minimo di tali sanzioni sono rivalutati secondo il tasso di variazione annuo dell'indice dei prezzi al consumo per le famiglie di operai e impiegati rilevato dall'ISTAT. 15. Entro tre mesi dalla data di entrata in vigore della presente legge, con decreto del Presidente del Consiglio dei ministri, su proposta del Ministro dell'ambiente e della tutela del territorio e del mare e del Ministro dello sviluppo economico, di concerto con il Ministro dell'economia e delle finanze e il Ministro per la pubblica amministrazione e l'innovazione, è approvato lo statuto dell'Agenzia, che stabilisce i criteri per l'organizzazione, il funzionamento, la regolamentazione e la vigilanza della stessa in funzione dei compiti istituzionali definiti dalla legge. 16. Entro tre mesi dalla data di emanazione del decreto di cui al comma 15 e secondo i criteri da esso stabiliti, con decreto del Presidente del Consiglio dei ministri, su proposta del Ministro dell'ambiente e della tutela del territorio e del mare, di concerto con il Ministro dello sviluppo economico, con il Ministro dell'economia e delle finanze e con il Ministro per la pubblica amministrazione e l'innovazione, è approvato il regolamento che definisce l'organizzazione e il funzionamento interni dell'Agenzia. 17. Con decreto del Ministro dell'ambiente e della tutela del territorio e del mare sono individuate le risorse di personale dell'organico del Dipartimento nucleare, rischio tecnologico e industriale dell'ISPRA, che verranno trasferite all'Agenzia nel limite di 50 unità. Con decreto del Ministro dello sviluppo economico sono individuate le risorse di personale dell'organico dell'ENEA e di sue società partecipate, che verranno trasferite all'Agenzia nel limite di 50 unità. Il personale conserva il trattamento giuridico ed economico in godimento all'atto del trasferimento. Con decreto del Ministro dell'economia e delle finanze, di concerto con il Ministro per la pubblica amministrazione e l'innovazione, il Ministro dell'ambiente e della tutela del territorio e del mare e il Ministro dello sviluppo economico, sono trasferite all'Agenzia le risorse finanziarie, attualmente in dotazione alle amministrazioni cedenti, necessarie alla copertura degli oneri derivanti dall'attuazione del presente comma, assicurando in ogni caso l'invarianza della spesa mediante corrispondente riduzione delle autorizzazioni di spesa di cui al comma 18. Con lo stesso decreto sono apportate le corrispondenti riduzioni della dotazione organica delle amministrazioni cedenti. 18. Nelle more dell'avvio dell'ordinaria attività dell'Agenzia e del conseguente afflusso delle risorse derivanti dai diritti che l'Agenzia è autorizzata ad applicare e introitare in relazione alle prestazioni di cui al comma 5, agli oneri relativi al funzionamento dell'Agenzia, determinati in 500.000 euro per l'anno 2009 e in 1.500.000 euro per ciascuno degli anni 2010 e 2011, si provvede, quanto a 250.000 euro per l'anno 2009 e a 750.000 euro per ciascuno degli anni 2010 e 2011, mediante XXIX corrispondente riduzione dell'autorizzazione di spesa di cui all'articolo 38 del decreto legislativo 30 luglio 1999, n. 300, e successive modificazioni, come rideterminata dalla Tabella C allegata alla legge 22 dicembre 2008, n. 203, e, quanto a 250.000 euro per l'anno 2009 e a 750.000 euro per ciascuno degli anni 2010 e 2011, mediante corrispondente riduzione dell'autorizzazione di spesa di cui alla legge 25 agosto 1991, n. 282, come rideterminata dalla Tabella C allegata alla legge 22 dicembre 2008, n. 203. 19. Per l'amministrazione e la contabilità dell'Agenzia si applicano le disposizioni del regolamento di cui al decreto del Presidente della Repubblica 27 febbraio 2003, n. 97. I bilanci preventivi, le relative variazioni e i conti consuntivi sono trasmessi al Ministero dell'economia e delle finanze. Il rendiconto della gestione finanziaria è approvato entro il 30 aprile dell'anno successivo ed è soggetto al controllo della Corte dei conti. Il bilancio preventivo e il rendiconto della gestione finanziaria sono pubblicati nella Gazzetta Ufficiale. 20. Fino alla data di pubblicazione del regolamento di cui al comma 16, le funzioni trasferite all'Agenzia per la sicurezza nucleare per effetto del presente articolo continuano ad essere esercitate dal Dipartimento nucleare, rischio tecnologico e industriale dell'Agenzia per la protezione dell'ambiente e per i servizi tecnici già disciplinata dall'articolo 38 del decreto legislativo 30 luglio 1999, n. 300, e successive modificazioni, o dall'articolazione organizzativa dell'ISPRA nel frattempo eventualmente individuata con il decreto di cui all'articolo 28, comma 3, del decreto-legge 25 giugno 2008, n. 112, convertito, con modificazioni, dalla legge 6 agosto 2008, n. 133. Sono fatti salvi gli atti adottati e i procedimenti avviati o conclusi dallo stesso Dipartimento o dall'articolazione di cui al precedente periodo sino alla medesima data. 21. L'Agenzia può essere sciolta per gravi e motivate ragioni, inerenti al suo corretto funzionamento e al perseguimento dei suoi fini istituzionali, con decreto del Presidente della Repubblica, su proposta del Presidente del Consiglio dei ministri, di concerto con i Ministri dell'ambiente e della tutela del territorio e del mare e dello sviluppo economico. In tale ipotesi, con decreto del Presidente del Consiglio dei ministri, è nominato un commissario straordinario, per un periodo non superiore a diciotto mesi, che esercita le funzioni del presidente e dei membri dell'Agenzia, eventualmente coadiuvato da due vice commissari. 22. Il Ministro dell'economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio. Art. 38. (Promozione dell'innovazione nel settore energetico) 1. Al fine di promuovere la ricerca e la sperimentazione nel settore energetico, con particolare riferimento allo sviluppo del nucleare di nuova generazione e delle tecnologie per la cattura e il sconfinamento dell'anidride carbonica emessa dagli impianti termoelettrici, nonchè per lo sviluppo della generazione distribuita di energia e di nuove tecnologie per l'efficienza energetica, è stipulata un'apposita convenzione tra l'Agenzia per l'attrazione degli investimenti e lo sviluppo d'impresa Spa, il Ministero dello sviluppo economico e il Ministero dell'ambiente e della tutela del territorio e del mare, nella quale sono individuate le risorse della stessa Agenzia disponibili per la realizzazione del piano di cui al terzo periodo del presente comma, per ciascun anno del triennio. La convenzione è approvata con decreto del Ministro dello sviluppo economico, di concerto con il Ministro dell'economia e delle finanze. Per i fini di cui al presente comma il CIPE, su proposta del Ministro dello sviluppo economico, provvede all'approvazione di un piano operativo che, fermo restando quanto disposto al comma 2, definisce obiettivi specifici, priorità, modalità di utilizzo delle risorse e tipologia dei soggetti esecutori. 2. Il piano di cui al comma 1 persegue in particolare le seguenti finalità: a) realizzazione di progetti dimostrativi sulla cattura e sullo stoccaggio definitivo del biossido di carbonio emesso dagli impianti termoelettrici nonchè realizzazione, anche in via sperimentale, dello stoccaggio definitivo del biossido di carbonio in formazioni geologiche profonde e idonee, anche a fini di coltivazione, con sostegno finanziario limitato alla copertura dei costi addizionali per lo sviluppo della parte innovativa a maggiore rischio del progetto; b) partecipazione attiva, con ricostruzione della capacità di ricerca e di sviluppo di ausilio alla realizzazione sia di apparati dimostrativi sia di futuri reattori di potenza, ai programmi internazionali sul nucleare denominati «Generation IV International Forum» (GIF), «Global Nuclear Energy Partnership» (GNEP), «International Project on Innovative Nuclear Reactors and Fuel Cycles» (INPRO), «Accordo bilaterale Italia-USA di cooperazione energetica»,«International Thermonuclear Experimental Reactor» (ITER) e «Broader Approach», ad accordi bilaterali, internazionali di cooperazione energetica e nucleare anche finalizzati alla realizzazione sia di apparati dimostrativi sia di futuri reattori di potenza, nonché partecipazione attiva ai programmi di ricerca, con particolare attenzione a quelli comunitari, nel settore del trattamento e dello stoccaggio del combustibile esaurito, con specifica attenzione all'area della separazione e trasmutazione delle scorie; c) adozione di misure di sostegno e finanziamento per la promozione di interventi innovativi nel settore della generazione di energia di piccola taglia, in particolare da fonte rinnovabile, nonchè in materia di risparmio ed efficienza energetica e microcogenerazione; d) partecipazione ai progetti per la promozione delle tecnologie «a basso contenuto di carbonio» secondo quanto previsto dall'Accordo di collaborazione Italia-USA sui cambiamenti climatici del luglio 2001 e dalla Dichiarazione congiunta sulla cooperazione per la protezione dell'ambiente tra l'Agenzia per la protezione dell'ambiente degli Stati Uniti d'America e il Ministero dell'ambiente e della tutela del territorio e del mare. 3. Al fine di garantire la continuità delle iniziative intraprese nel settore della ricerca di sistema elettrico, il Ministro dello sviluppo economico attua le disposizioni in materia di ricerca e sviluppo di sistema previste dall'articolo 3, comma 11, del decreto legislativo 16 marzo 1999, n. 79, e dal decreto del Ministro delle attività produttive 8 marzo 2006, pubblicato nella Gazzetta Ufficiale n. 63 del 16 marzo 2006, per il triennio 2009-2011 anche attraverso la stipula di specifici accordi di programma. 4. Al fine di promuovere l'innovazione tecnologica, la sicurezza energetica e la riduzione di emissione di gas effetto serra, all'articolo 11, comma 14, del decreto-legge 14 marzo 2005, n. 35, convertito, con modificazioni, dalla legge 14 maggio 2005, n. 80, sono apportate le seguenti modificazioni: a) il primo periodo è sostituito dal seguente: «Fermo restando quanto disposto dall'articolo 8, comma 1, del decreto del Presidente della Repubblica 28 gennaio 1994 pubblicato nella Gazzetta Ufficiale n. 56 del 9 marzo 1994, la regione Sardegna assegna una concessione integrata per la gestione della miniera di carbone del Sulcis e la produzione di energia elettrica con la cattura e lo stoccaggio dell'anidride carbonica prodotta»; b) al terzo periodo, le parole: «entro un anno dalla data di entrata in vigore del presente decreto» sono sostituite dalle seguenti: «entro il 31 dicembre 2010»; c) le lettere d) ed e) sono sostituite dalle seguenti: XXX «d) definizione di un piano industriale quinquennale per lo sfruttamento della miniera e la realizzazione e l'esercizio della centrale di produzione dell'energia elettrica; e) presentazione di un programma di attività per la cattura ed il sequestro dell'anidride carbonica emessa dall'impianto». (omissis) XXXI ALLEGATO 7: ORGANISIMI INTERNAZIONALI PER IL NUCLEARE - Euratom La Comunità europea dell'energia atomica (CEEA) o Euratom è un'organizzazione internazionale istituita, contemporaneamente alla CEE, con i trattati di Roma del 25 marzo 1957, allo scopo di coordinare i programmi di ricerca degli stati membri relativi all'energia nucleare ed assicurare un uso pacifico della stessa. Diversamente da quella della Comunità europea del carbone e dell'acciaio (CECA), stabilita in cinquant'anni (è scaduta, infatti, il 23 luglio 2002), la durata della CEEA è "illimitata". Benché si trattasse di un'entità separata, l'organizzazione della CEEA (a seguito del Trattato sull'integrazione entrato in vigore il 1º gennaio 1967) è stata totalmente integrata in quella della CEE ed è, attualmente, integrata in quella dell'Unione Europea. Gli stati membri delle due comunità coincidono anch'essi: con l'entrata in vigore del trattato di Maastricht, la CEEA ha formato insieme a CEE e CECA uno dei "tre pilastri" dell'Unione Europea. - Wano La World Association of Nuclear Operators (WANO) è un’ organizzazione creata per gestire la sicurezza delle centrali nucleari, a livello globale. Esigenza nata dopo l’incidente di Cermobyl (1986). Wano fu costituita nel 1989 dalla cooperazione dei maggiori operatori mondiali, al fine di scambiare esperienze ed operare in una cultura di apertura, per riuscire a lavorare insieme e raggiungere i più alti livelli possibili di sicurezza nucleare e standardizzarli. Questa apertura consente di beneficiare ed imparare dalle esperienze altrui. E’ un’associazione che aiuta i membri a raggiungere i massimi livelli possibili di sicurezza degli impianti non convenzionali, tutto senza fini di lucro e senza legami commerciali. Aiuta, dunque, attraverso programmi di lavoro, l’ esperienza operativa, il supporto tecnico e le tecniche di sviluppo. Essa lavora per aiutare i membri a raggiungere l’eccellenza operativa e la massima sicurezza ed affidabilità. Attraverso il suo sito si possono condividere informazioni, esperienze e segnalare eventi. - Nea La Nuclear Energy Agency (NEA) è un’agenzia specializzata facente parte dell’OCSE. E’ un’organizzazione intergovernativa con sede a Parigi. La sua mission è quella di aiutare i Paesi membri ad impiegare in modo sicuro, ecologico ed economico l’energia nucleare, attraverso la cooperazione internazionale tecno-scientifica. Con le informazioni acquisite e le esperienze conseguite cerca di mantenere alte le competenze tecnico-scientifiche, per facilitare l’analisi delle politiche e lo sviluppo di consenso. Lavora a contatto con l’AIEA. Aiuta, quindi, a raggiungere dei livelli standard riguardanti la regolamentazione della sicurezza nucleare, il suo sviluppo e la sua gestione. La NEA è l’unica organizzazione intergovernativa che riunisce i Paesi del Nord-America, dell’Europa e delle regione AsiaPacifico. Essa rappresenta gran parte della migliore esperienza nucleare e la fornisce in modo cooperativo, sfruttando le sue risorse in ogni campo. E’ libera da vincoli politici e burocratici ed è in grado di concentrarsi efficacemente sulle esigenze specifiche dei suoi membri, grazie al sistema di commissioni tecniche permanenti che rappresentano ciascuna delle sette aree principali del programma dell’Agenzia. Grazie a dei forum c’è uno scambio informativo per raggiungere posizioni comuni tra i membri. - Aiea L'Agenzia Internazionale dell'Energia Atomica (detta anche AIEA o in inglese International Atomic Energy Agency - IAEA) è un'agenzia autonoma fondata il 29 luglio 1957, con lo scopo di promuovere l'utilizzo pacifico dell'energia nucleare e di impedirne l'utilizzo per scopi militari. La sede dell'IAEA si trova a Vienna. L'IAEA ha degli uffici di collegamento a Toronto, Ginevra, New York, e Tokyo. Il laboratorio centrale si trova a Vienna, ma alcune ricerche vengono fatte anche nei laboratori di Monaco e Trieste. I paesi membri sono 137, i rappresentanti dei quali si incontrano una volta all'anno per la conferenza generale e per eleggere i 35 membri che faranno parte del consiglio dei governatori (Board of Governors), che si riunisce cinque volte l'anno per preparare le decisioni da presentare alla conferenza generale ("General Conference"). Nel 2010 l'organizzazione dispone di circa 2200 collaboratori (350 dei quali sono ispettori) provenienti da oltre 90 paesi diversi. I sei dipartimenti principali, ognuno dei quali fa capo ad un vicedirettore sono dedicati ai seguenti ambiti: - Collaborazione tecnica - Energia nucleare - Sicurezza nucleare - Amministrazione - Scienze nucleari e ricerca applicata - Sorveglianza di materiali Programmi e fondi vengono stabiliti dal Board e dalla conferenza generale. L'organizzazione dispone di un budget regolare nonché di contributi volontari. Il budget per l'anno 2010 ammonta a circa 300 milioni di Euro, invece i contributi volontari ammontano a circa 90 milioni di dollari. Vengono forniti regolari resoconti dell'attività dell'agenzia al Consiglio di Sicurezza delle Nazioni Unite e all'assemblea generale dell'ONU. XXXII ALLEGATO 8: ATTO COLPOSO E ATTO DOLOSO - Atto colposo Un atto è colposo se l'agente non voleva la realizzazione dell'evento rilevante, evento che tuttavia si è verificato a causa di: - colpa generica: o negligenza (omesso compimento di un'azione doverosa), o imprudenza (inosservanza di un divieto assoluto di agire o di un divieto di agire secondo determinate modalità), o imperizia (negligenza o imprudenza in attività che richiedono l'impiego di particolari abilità o cognizioni) o - colpa specifica: o inosservanza di: leggi (atti del potere legislativo), regolamenti (atti del potere esecutivo), ordini (atti di altre pubbliche autorità) o discipline (atti emanati da privati che esercitano attività rischiose). - Atto doloso Il dolo è definito nel nostro ordinamento penale dall'art. 43 del c.p.: "Il delitto è doloso o secondo l'intenzione, quando l'evento dannoso o pericoloso, che è il risultato dell'azione od omissione e da cui la legge fa dipendere l'esistenza del delitto, è dall'agente preveduto e voluto come conseguenza della propria azione od omissione". Tale definizione postula dunque due elementi strutturali fondamentali ai fini della presenza o meno del dolo: la rappresentazione e la volontà e rappresenta un compromesso tra le due teorie principali che si contendevano il campo al tempo dell'emanazione del codice penale: la teoria della rappresentazione e la teoria della volontà. La teoria della rappresentazione concepiva la volontà e la rappresentazione quali fenomeni psichici distinti: in particolare i suoi sostenitori ritenevano che la volontà aveva ad oggetto solo il movimento corporeo dell'uomo; mentre le modificazioni del mondo esterno provocate dalla condotta si riteneva potessero costituire solo oggetto di previsione mentale. La teoria della volontà privilegiava invece l'elemento volitivo del dolo nel convincimento che potessero costituire oggetto di volontà anche i risultati della condotta: i suoi sostenitori consideravano la previsione o rappresentazione un mero presupposto della volontà Il codice penale ha invece raggiunto un compromesso tra le due teoria dando pari dignità ai due elementi, quello cognitivo della rappresentazione e quello volitivo della volontà. Sulla base del diverso atteggiarsi e combinarsi tra loro di questi due elementi, la dottrina ha enucleato distinte forme di manifestazione del dolo di seguito descritte. La figura del dolo intenzionale ricorre quando il soggetto mira a realizzare, con la sua azione o omissione, l'evento tipicizzato nella norma penale (nei reati di evento) o la condotta criminosa (nei reati di condotta). Ad esempio un soggetto esplode alcuni colpi di pistola all'indirizzo di un altro individuo al fine di provocarne la morte. La realizzazione del fatto illecito è causa della condotta, ne costituisce la finalità obiettiva. In questa forma di dolo assume un ruolo dominante la volontà. Ricorre la figura del dolo diretto quando l'evento non è l'obiettivo dell'azione od omissione dell'agente, il quale tuttavia prevede l'evento come conseguenza certa o altamente probabile della sua condotta e lo accetta come strumento per perseguire un fine ulteriore. In dottrina si fa l'esempio di un armatore che provoca l'incendio di una delle sue navi al fine di ottenere il premio dell'assicurazione, pur sapendo che dalla sua condotta discenderà come conseguenza certa o altamente probabile la morte dell'equipaggio. Nel dolo diretto il soggetto conosce tutti gli elementi che integrano la fattispecie di reato e prevede come sicuro o altamente probabile che la sua condotta porterà ad integrarli. In questa forma di dolo assume un ruolo dominante la previsione. Il dolo eventuale è una forma di dolo indiretto e si ha quando l'agente pone in essere una condotta che prevede concrete (rectius: serie) possibilità (o secondo una teoria affine concrete probabilità) di produrre un evento integrante un reato, eppur tuttavia accetta il rischio di cagionarli. È proprio questa accettazione consapevole del rischio che fa differire questa figura dall'affine figura della Colpa Cosciente. L'Agente decide di agire "costi quel che costi", accettando il rischio del verificarsi dell'evento. Nella colpa cosciente, anche detta colpa con previsione dell'evento, ben distante dal dolo eventuale, l'agente prevede sì l'evento, ma esclude (erroneamente) che questo si possa realizzare, tanto che, se avesse compreso che l'evento in questione sarebbe venuto in essere, non avrebbe agito. Un esempio è dato da Tizio che guida a tutta velocità la macchina concretizzando la possibilità di incidente, e continua a correre fiducioso nella sua abilità di guidatore convinto che ciò non si verificherà. Il dolo alternativo è un'altra forma di dolo indiretto e si ha quando l'agente prevede, come conseguenza certa (dolo diretto) o possibile (dolo eventuale) della sua condotta il verificarsi di due eventi, ma non sa quale si realizzerà in concreto. Ad esempio Tizio spara a Caio volendo indifferentemente ferirlo o ucciderlo. Tizio si rappresenta come conseguenza della sua azione più eventi tra loro compatibili. Il dolo generale, che non rileva nel nostro ordinamento, si ha quando il soggetto mira a realizzare un evento tramite una prima azione, ma che realizza solo dopo una seconda azione, animata da una intenzione differente. Il dolo generico corrisponde alla nozione tipica del dolo e consiste nel realizzare tutti gli elementi del fatto tipico; sua caratteristica è la corrispondenza tra ideazione e realizzazione. Il dolo specifico consiste in una finalità ulteriore che l'agente deve prendere di mira per integrare il reato e che accompagna tutti gli elementi del fatto tipico, ma che non è necessario si realizzi effettivamente per aversi il reato. XXXIII ALLEGATO 9: CLASSIFICAZIONE DELLE ARMI Storicamente, sin dalle origini dell'umanità, l'evoluzione delle armi ha seguito di pari passo quella dell'uomo, fino a giungere ai più moderni mezzi d'offesa e difesa che caratterizzano, nei fatti, il grado di evoluzione tecnologica di una nazione o di un gruppo di nazioni o di una etnia. - Armi bianche Sono armi bianche gli oggetti che provocano danni al bersaglio, impugnati e azionati dall'uomo con la sola forza fisica. Possono essere oggetti contundenti oppure lame. Gli oggetti contundenti basano il danno inferto sul principio dell'urto col bersaglio e per questo sono chiamati anche armi da botta: ne sono tipici rappresentanti i bastoni, i martelli, le mazze, le clave. Infatti, queste sono armi da offesa. Le lame invece si basano appunto sull'utilizzo della lama: questa è un pezzo di metallo di forma adeguata che presenta una o più parti affilate chiamate "filo". Le lame possono essere più adatte a tagliare (in questo caso si parla di armi da taglio e ne sono tipici rappresentanti le spade, i coltelli, le sciabole e le asce) od a colpire di punta per penetrare nel bersaglio (da qui la nascita del termine armi da punta), come i pugnali o le lance, le picche e le baionette: a questo scopo, alcune armi da punta non prevedono nemmeno la presenza del filo sulla lama, ma hanno solamente la punta acuminata necessaria per penetrare e/o sfondare (come alcuni stiletti, i fioretti, i "centodieci", il "becco di corvo"). Si possono inoltre distinguere le armi bianche secondo la dimensione in corte, medie e lunghe. Le armi bianche corte sono occultabili e generalmente non superano la trentina di centimetri: in questa categoria si possono catalogare i coltelli, i pugnali, gli stiletti, le daghe corte, le accette da lancio. Le armi bianche medie erano le tipiche armi individuali da guerra da usare a corta distanza prima dell'avvento delle armi da fuoco: spade, sciabole, asce da guerra ecc. Sono armi bianche lunghe, altrimenti dette inastate o immanicate, quelle poste al termine di un bastone (asta) che ne diventa il mezzo per impugnarle (manico) e per aumentare la distanza di efficacia delle armi stesse: la categoria comprende lance, picche, alabarde, giavellotti. Con armi d'asta o armi in asta si indicano appunto tutte le armi che hanno un manico lungo da due a più metri e permettono di colpire l'avversario a qualche distanza continuando ad impugnarle (seppure alcune sia possibile anche lanciarle, tipo il giavellotto). - Armi da lancio Vengono definite da lancio quelle armi che, sempre grazie alla forza fisica dell'uomo e in abbinamento a dispositivi meccanici (ma sempre caricati dalla forza del lanciatore), servono per lanciare - anche a distanze considerevoli - proiettili di vario tipo come pietre, frecce, quadrella (arco, balestra, catapulta, fionda, scorpione, balista, carroballista), o che vengono esse stesse lanciate (giavellotto, asce da lancio, coltelli da lancio). A seconda delle dimensioni e del numero di persone necessarie al proficuo utilizzo di queste armi, si ha la distinzione tra armi da lancio individuali (tutte quelle lanciate direttamente come giavellotto, asce da lancio, coltelli da lancio, nonché quelle che lanciano proiettili come arco, fionda, balestra, cerbottana) ed armi di artiglieria (ballista, catapulta, trabucco, onagro e carroballista). - Armi da fuoco Una prima grande svolta nella fabbricazione e nell'uso delle armi in Europa si ebbe nel XIV secolo con la scoperta della polvere da sparo e l'invenzione delle prime armi da fuoco (colubrine, archibugi, moschetti, spingarde, pistole) che sfruttavano come forza propulsiva per il lancio di proietti proprio i gas generati dalla deflagrazione della polvere da sparo quando questa veniva incendiata; uguale influsso ebbero gli approfondimenti degli studi sulla balistica. Le armi da fuoco si possono dividere, anche in rapporto alle loro dimensioni ed alla loro tipologia, in armi portatili o leggere (pistola, fucile), armi di artiglieria (cannone, mortaio, ecc.) ed in armi esplodenti (bombe, mine, granate). Nella categoria armi da fuoco rientrano le armi che lanciano proiettili contenenti in sé energia propulsiva (lanciarazzi come il bazooka o il sistema MLRS, lanciamissili come il sistema portatile Stinger, ecc.): tali armi sono sostanzialmente dei supporti di lancio per armi esplodenti che usano il principio del razzo per la loro stessa propulsione. - Armi non letali Le armi non letali (in inglese non-lethal weapon) o inabilitanti sono particolari tipi di armi, atte a fermare o comunque bloccare persone, masse di persone, materiali o mezzi. Spesso sono usate per sedare le proteste. Questo tipo di armi colpiscono, puniscono e scoraggiano i bersagli, ma in teoria non dovrebbero uccidere. Solitamente questo tipo di armi utilizzano le moderne tecnologie nel campo dell'elettronica, l'optoelettronica, l'acustica, la chimica la biologica, la medicina e la meccanica. Alcuni tipi di queste armi sono: - Taser, pistola di stordimento che emette delle scariche elettriche. - Phaser, che sfrutta le microonde . - Long Range Acoustic Device, un cannone sonoro che sfrutta le onde acustiche. - Beanbags (letteralmente sacchetti di fagioli), pistole laser che causano una cecità provvisoria. - Armi esplosive (bombe, razzi e missili) Sono armi che sfruttano la potenza generata dalla carica di esplosivo che incorporano, per generare danni a persone e cose. Questa particolare categoria di armi da fuoco, costituita da armi esplodenti, nasce per danneggiare bersagli molto estesi o molto grandi, come edifici, macchinari, automezzi, mezzi corazzati, navi eccetera: generalmente non vengono usate da singoli uomini (ci sono eccezioni, come le bombe a mano, i lanciarazzi RPG ed alcuni lanciamissili SAM spalleggiabili), ma lanciate da cannoni o sganciate da aerei o navi, o da appositi veicoli di terra e si differenziano tra di loro soprattutto per i diversi modi di arrivare sul bersaglio; per tale differenziazione avremo quindi: • Mine: armi esplodenti "da posa", ovvero ordigni esplosivi che vengono sotterrati nel terreno o lasciati in mare in attesa che sia il bersaglio ad arrivare in prossimità dell'arma facendola esplodere e ricevendone i danni. Ma ci sono anche mine che vengono azionate quando vengono toccate, le PFM1, dette anche pappagalli verdi. Nel caso delle mine terrestri si hanno mine antiuomo (piccole e leggere, da posare in grandi quantità) e mine anticarro (più grandi delle mine antiuomo in quanto pensate per danneggiare veicoli corazzati), oltre che mine da demolizione (cariche esplosive che vengono posate direttamente da operatori specializzati sui bersagli o sulle opere edili da distruggere). Nel caso delle mine navali, queste possono essere galleggianti, XXXIV ancorate sul fondo marino (se questo non è troppo profondo) e trattenute da catene in modo da rimanere sott'acqua a determinate profondità o addirittura, se "intelligenti", lasciate sul fondo lasciando il compito dell'affioramento alla mina stessa (che lo farà nel momento in cui i suoi sensori rilevano l'avvicinarsi di una nave avversaria). In tutti i casi (sia per mine terrestri che marine) l'esplosione della carica esplosiva può essere attivata in diversi modi, a seconda del tipo di mina: dalla pressione a seguito del contatto con il bersaglio, da un comando elettrico o radiotrasmesso, dallo strappo di appositi fili-trappola in tensione o dal segnale generato da sensori di prossimità oltre che dal semplice scadere di un tempo prefissato. Al giorno d' oggi 580 paesi nel mondo hanno firmato il trattato di Ottawa: questo trattato fa si che i paesi aderenti non fabbrichino più mine antiuomo. • Bombe a mano (o granate): armi esplodenti "da lancio" che vengono tirate manualmente dal singolo soldato. Affinché la detonazione avvenga in prossimità del bersaglio, l'ordigno è dotato di un dispositivo di innesco che può essere "con ritardo a tempo" (l'esplosione avviene dopo un determinato periodo di tempo dal momento che si è armata la bomba, come nel caso della bomba a mano OD 82 in dotazione attuale all'Esercito Italiano) o "a percussione" (l'esplosione avviene quando la bomba impatta contro un ostacolo, come nel caso della bomba a mano SRCM 35 in dotazione all'E.I. fino agli anni Novanta). • Bombe aereo: armi esplodenti "da caduta", ovvero ordigni esplosivi che vengono sganciati da velivoli e che arrivano sul bersaglio "in caduta libera". Per attivare la detonazione della carica esplosiva anch'esse possono essere dotate di spolette, che permettono l'esplosione al contatto con il bersaglio o con un tempo di ritardo prefissato. I recenti progressi tecnici e tecnologici hanno permesso la nascita prima delle "bombe guidate" e poi delle "bombe intelligenti": le bombe guidate (dette anche Guided Bomb) sono ordigni di caduta dotati di alcune appendici aerodinamiche mobili che permettono di modificare la traiettoria descritta dalla bomba durante la sua caduta, traiettoria che viene variata tramite comandi o segnali dall'esterno (ne sono un esempio le bombe a guida laser, a guida TV o semplicemente radiocomandate). Le bombe cosiddette intelligenti (dette anche Smart Bomb), rispetto alle Guided Bomb, sono dotate di sensori di diverso tipo e non rispettano segnali esterni per la loro direzionalità in quanto, una volta sganciate, sono loro stesse a identificare il bersaglio e ad andargli contro in modo autonomo. Esistono inoltre anche bombe a submunizionamento (Cluster Bomb) che hanno al loro interno un certo numero di ordigni di dimensioni più piccole che vengono rilasciate prima dell'impatto al suolo, in modo da coprire aree di maggiori dimensioni. • Granate d'Artiglieria: armi esplodenti "da lancio" che arrivano sul bersaglio sfruttando la forza propellente di una carica esplosiva fatta detonare dietro al proietto all'interno di una canna di un pezzo d'artiglieria (attualmente può essere un mortaio, un cannone o un obice). Attualmente vi sono diversi tipi di munizioni per artiglieria (a frammentazione, ad alto esplosivo o HE, a carica cava o HEAT, fumogeni, incendiari) per coprire diverse esigenze e tipi di intervento, compresi proietti "a submunizionamento", che rilasciano granate più piccole prima dell'impatto sulla zona bersaglio: in tal modo si possono coprire con pochi colpi aree più vaste con ordigni specifici per svariate esigenze. Inoltre, come nel caso delle "bombe", la moderna tecnologia ha portato a sviluppare anche ordigni d'artiglieria "intelligenti", che hanno un qualche sistema di "autoguida" per dirigersi in modo più o meno autonomo sul bersaglio migliorando enormemente la precisione del tiro (un esempio di tale tipo di munizionamento sono i proiettili in corso di sviluppo c/o la ditta costruttrice italiana OTO Melara per il loro uso nei pezzi navali da 76 mm e da 127 mm nel ruolo antiaereo e controcosta) • Razzi: armi esplodenti "da lancio" che sfruttano il motore a razzo incorporato per dirigersi verso il bersaglio. In queste armi non sono presenti sistemi di guida per variarne la traiettoria balistica (anche se la moderna tecnologia permette la costruzione di testate belliche che contengono più "submunizioni" che possono anche avere un sistema di guida autonomo), per cui occorre calcolare esattamente la traiettoria che seguiranno prima di lanciarli, altrimenti non si colpirà il bersaglio. I razzi possono essere per uso d'artiglieria, (come per esempio nei sistemi lanciarazzi russi Katyusha durante la Seconda Guerra mondiale o come nei sistemi moderni MLRS o Firos 25 e 50), per uso individuale (come quelli a carica cava per uso anticarro sparati dal Bazooka americano o dal Panzerschreck tedesco nella II GM, nonché dai più moderni Carl Gustav svedesi o dai sistemi AT4 svedesi/americani) e per uso aereo (i razzi sparati da aerei ed elicotteri, normalmente verso bersagli di superficie). • Missili: esattamente come i razzi, sono armi esplodenti che sfruttano il proprio motore per dirigersi verso il bersaglio; sono però dotate di sistema di guida (sia autonomo che dipendente dall'esterno o misto con entrambe le possibilità di guida) oltre che di superfici aerodinamiche mobili: questo permette di dirigerli anche verso bersagli che effettuano movimenti random non preventivabili o comunque possono correggere la propria traiettoria durante il volo di avvicinamento con enorme precisione. A seconda della piattaforma di lancio e del tipo di bersaglio per la distruzione del quale sono stati costruiti, avremo i missili terraaria o SAM (Surface to Air Missile) che dal suolo vengono lanciati per abbattere aerei nemici, missili aria-suolo o AGM (Air to Ground Missile) che viceversa, vengono lanciati dai velivoli per colpire bersagli terrestri, missili antinave o ASM (Anti Ship Missile) nati per colpire e possibilmente affondare bersagli navali, missili terra-terra nati per colpire bersagli terrestri partendo da lanciatori terrestri ed infine i missili aria-aria o AAM (Air to Air Missile) che vengono lanciati da velivoli per colpire altri velivoli. - Armi di distruzione di massa Con le scoperte scientifiche del XIX secolo e del XX secolo, alle cosiddette armi convenzionali si sono via via aggiunte o sostituite armi più sofisticate che ricorrono a tecnologie avanzate basate sull'uso della chimica (armi chimiche, con veleni o tossine), della biologia (armi batteriologiche, con ceppi di batteri o di virus letali), dell'energia nucleare (armi nucleari come la bomba atomica, la bomba H e altre). Lo scopo di queste armi non è tanto quello di colpire un obiettivo preciso, quanto di distruggere più edifici e mezzi e/o uccidere quante più persone possibile, indiscriminatamente e senza alcuna distinzione fra militari e civili: l'area colpita da esse è infatti tanto vasta e gli effetti tanto duraturi nel tempo, da impedire il ritorno ad una vita normale nell'area colpita per anni o per decenni. Per questo vengono anche definite armi della fine del mondo, perché un loro uso massiccio su vasta scala (per esempio in una ipotetica terza guerra mondiale) avrebbe una buona probabilità di provocare l'estinzione della specie umana e di buona parte delle piante e degli animali superiori dal pianeta. L'utilizzo più comune di tali armi è la deterrenza, ovvero non costruite per essere usate, ma per minacciare, ritorsioni o attacchi. - Armi improprie Come detto, sono considerati armi improprie oggetti costruiti con uno scopo utilitario, quando usati per praticare violenza. La vita moderna è piena di oggetti che posseggono un potenziale offensivo, e che quindi si prestano a diventare armi improprie. Si possono citare coltelli e altri arnesi da cucina, sostanze chimiche velenose di sintesi o naturali, utilizzate per i motivi più vari e che possono essere usate per nuocere ad una persona, automobili e altri mezzi di trasporto con i quali è possibile provocare XXXV volontariamente incidenti, elettrodomestici, l'energia elettrica sia domestica che industriale: in pratica, qualunque cosa inventata dall'uomo per uno scopo utilitaristico può essere usata come arma se ne esiste la volontà. - Armi difensive (passive) Vengono chiamati impropriamente armi (visto che non servono per offendere) difensive passive quegli oggetti indossabili atti a proteggere l'indossatore, per cui sono chiamate anche protezioni individuali. Quelle antiche, sono la corazza, l'elmo, lo scudo e tutte le altri parti che difendevano la persona da capo a piedi. Esse erano di forme svariatissime a seconda dell'epoca di costruzione e della nazione. Quelle moderne si riducono all'elmetto, adottato per la prima volta nella Grande Guerra da tutte le nazioni. Durante tale guerra vennero usati anche "scudi" individuali, atti a proteggere gli uomini che si avvicinavano alle trincee nemiche per tagliare il filo spinato che le proteggeva, o anche le corazze metalliche a forma di corpetto per proteggere "Arditi assaltatori" e "guastatori"; da queste corazze, impiegando nuovi materiali quali il Kevlar e piastre in ceramica balistica, si è giunti ai moderni giubbotti antischegge ed ai giubbotti antiproiettile. Altro elemento importante è stato sino a poco tempo fa il sacchetto a terra che si trasporta vuoto e si riempie sul posto per creare una postazione difensiva fissa. XXXVI ALLEGATO 10: RESISTENZA IN CASO DI ATTACCO MISSILISTICO La classe di bombe e missili tattici, noti in inglese come Robust Nuclear Earth Penetrator (RNEP), Bunker-busting nuclear weapons, oppure popolarmente come nuclear bunker buster (NBB), e più genericamente come earth-penetrating weapons (EPW) (armi in grado di penetrare la terra), sono una categoria di arma nucleare progettata per penetrare in profondità nel suolo, nella roccia, oppure nel cemento armato per colpire con un bersaglio profondamente sotterraneo e pesantemente corazzato. - Penetrazione per mezzo della potenza esplosiva La costruzione delle strutture in cemento armato non è molto variata negli ultimi 60 anni. La maggioranza delle strutture protette in cemento armato nell'ambito militare USA derivano da standard stabiliti nel documento Fundamentals of Protective Design, pubblicato nel 1946 dallo United States Army Corps of Engineers. Alcune migliorie, come vetro, fibre, e rebar, hanno reso il cemento armato meno vulnerabile, ma queste lo rendono ancora molto lontano dall'essere impenetrabile. Raymond T. Moore [1] riuscì a creare un "foro della dimensione di un essere umano" in cemento armato rinforzato (spessore 45 cm) in meno di 48 secondi con una carica cava di soli 9 kg di esplosivo ed un tagliatore di rivetti. Quando la forza esplosiva viene applicata al cemento armato, si formano tre regioni di frattura maggiore: il cratere iniziale, un aggregato schiacciato e fratturato attorno al cratere, ed un'area di "scabbing" (frammentazione, scollamento e distacco) dal lato opposto al cratere. Questo fenomeno dello scabbing, noto in italiano come "spallazione o spallamento" consiste nella violenta separazione di masse di materiale dal lato opposto di una piastra in metallo o di un muraglione in seguito all'impatto di un proiettile dotato di grande velocità oppure all'esplosione di una carica impulsiva (questo non implica necessariamente che la barriera sia stata fisicamente perforata per tutto il suo spessore). Il volume del cratere varia approssimativamente in modo inverso rispetto alla radice quadrata della resistenza compressiva del cemento armato. Dunque, l'aumentare la resistenza compressiva del concreto del 50% porterà ad ottenere un cratere più piccolo del 25%. A mano che l'onda d'urto si propaga dal lato opposto della parete in cemento armato e viene riflessa, il concreto si frattura, e lo "scabbing" avviene dal lato interno della parete. In questo modo esiste una relazione asintotica tra la forza del concreto ed il danno complessivo dovuto alla combinazione di cratere, aggregato compresso-fratturato, e la spallazione. Anche se il terreno è un materiale meno denso, esso non trasmette l'onda d'urto così bene come il cemento armato. Per questo mentre un penetratore può attualmente percorrere un lungo tragitto nel suolo, il suo effetto può essere diminuito dalla sua incapacità di trasmettere l'energia dell'impatto al bersaglio. - Penetrazione con proiettile indurito un ogiva “secante. Ulteriori studi del concetto hanno portato ad un penetratore, lanciato dalla quota operativa da un aereo bombardiere, che utilizza energia cinetica per penetrare lo scudo, ed in seguito dirigere una testata nucleare al bersaglio profondamente interrato. I problemi con questo tipo di penetratore è il tremendo riscaldamento che subisce l'unità di penetrazione quando colpisce la superficie di rivestimento alla velocità di centinaia di metri al secondo (da 1200 a 3600 km/h), perché l'energia cinetica si trasforma per via dell'attrito in calore. Questo fenomeno è stato parzialmente risolto impiegando metalli come il tungsteno (con un punto di fusione molto più elevato rispetto all'acciaio), e sagomando il proiettile come un ogiva. Addizionalmente, il dare al proiettile la forma ogivale ha fornito ulteriori risultati. I test con piattaforma su rotaia propulsa da razzi nella base di Eglin hanno dimostrato perforazioni tra i 30 ed i 50 metri nel cemento armato quando si viaggia a 1.600 m/s. La ragione che spiega questo fenomenale risultato è la liquefazione del cemento nel bersaglio, che tende a fluire attorno il proiettile. Le variazioni nella velocità del penetratore possono causare sia che esso vaporizzi nell'impatto (se viaggia troppo velocemente), o del non penetrare in modo sufficientemente profondo (se viaggia troppo piano). Una approssimazione per calcolare la profondità di penetrazione viene ottenuta con una formula che calcola la profondità degli impatti derivata dalle leggi di conservazione e trasformazione dell'energia cinetica scoperte da Isaac Newton. Isaac Newton prima ha cercato ottenere approssimazioni di massima per la profondità d'impatto dei proiettili che viaggiano a velocità elevate. Questa si basa su considerazioni di slancio. Nulla è detto a proposito di dove va l'energia cinetica del dispositivo di simulazione, né ciò che accade nei momenti successi all’arresto del proiettile. Un risultato simile lo dà l’ Hunt's Impact Theorem , ma è meno preciso. Secondo l'approssimazione di Newton un proiettile di metallo pieno di uranio trafiggerà circa 2,5 volte la lunghezza della sua armatura di acciaio. Per quanto riguarda, invece, una carica cava (anti-tank) per penetrare piastre in acciaio è essenziale che l'esplosione generi un getto lungo di metalli pesanti. - Munizioni che combinano il penetratore ed esplosivi Un'altra modalità di realizzazione dei "bunker busters" nucleari a penetrazione profonda è quello di utilizzare un penetratore leggero per perforare lo scudo dai 15 ai 30 metri e successivamente detonare una carica nucleare nel posto. Questo tipo di esplosione genererebbe potenti onde d'urto e che verrebbero trasmesse in modo molto efficace attraverso il materiale solido di cui è fatto lo scudo (vedi lo "scabbing" più sopra). XXXVII - La profondità media delle detonazioni nei test nucleari sotterranei è superiore ai 100 metri Il gruppo di scienziati, Union of Concerned Scientists, segnala che nel poligono di armi nucleari del Nevada Test Site, la profondità richiesta per contenere il fallout di un test nucleare di potenza media è superiore ai 100 metri, dipendendo dalla potenza dell'arma. Inoltre, si sostienesia l’improbabilita’ che i penetratori arrivino a tali profondita’ di auto-interramento, sia l’improbabilita’ che l’esplosione venga totalmente contenuta nel suolo (per armi con range di potenza tra i 0,3 e i 340 kt di TNT”). Altri rilevano che i bunker possono essere costruiti molto più in profondità per renderli più difficili da raggiungere e colpire. In tal caso la vulnerabilità del bersaglio viene limitata ad aperture come i tunnel di accesso oppure i condotti di ventilazione, che non richiedono armi nucleari per essere distrutti. I proponenti delle bombe nucleari anti-bunker rispondono che più essi sono costruiti in profondità, più essi sono costosi da costruire, limitando così il numero di nemici potenziali che potrebbero resistere con successo ad un attacco comprendente anche le armi "nuclear bunker busters". Comunque dal punto di vista politico, i "bunker busters" nucleari sono estremamente impopolari. Gran parte dei loro potenziali bersagli si trovano vicino o dentro alle città, ed anche un piccolo grado di fallout infliggerebbe livelli inaccettabili di danno collaterale. Inoltre i critici affermano che il test di nuove armi nucleari sono proibiti dagli articoli proposti dal trattato Comprehensive Test Ban Treaty, anche se gli Stati Uniti hanno dichiarato di rifiutarsi dall'essere vincolati da questo trattato. - Sviluppo delle armi nucleari anti-bunker ad esplosione sotterranea Già nel 1944, la bomba Wallis Tallboy e la successiva bomba Grand Slam erano progettate per penetrare in profondità strutture fortificate attraverso la potenza esplosiva bruta. Non erano progettate per penetrare direttamente le difese nemiche, anche se lo potevano fare (per esempio i rifugi Valentin per sommergibili avevano tetti in cemento armato spessi 7 metri, che furono penetrati da due bombe "Grand Slam" il 27 marzo del 1945), ma piuttosto per penetrare sotto l'obiettivo ed esplodere creando una caverna (camouflet) che avrebbe lentamente destabilizzato le fondamenta delle strutture sovrastanti, causando il loro collasso, e dunque rendendo inutile ogni ulteriore corazzatura. La distruzione di obiettivi come il cannone V-3 (situato a Mimoyecques – Francia), o del tunnel ferroviario di Saumur (Francia) ad opera della bomba Tallboy fatta penetrare da un lato della collina e fatta detonare ad una profondita’ di 18 m, mostrano che queste armi possono distruggere qualsiasi installazione sotterranea molto profonda nel sottosuolo e fortemente corazzata, e che tecniche di puntamento moderne ed immaginative, combinate in un numero molteplice di attacchi ed esplosioni, potrebbero con buone probabilità distruggere o rendere inaccessibili ed inservibili anche obiettivi profondi e pesantemente corazzati. Mentre le penetrazioni fino ai 33 metri erano sufficienti per alcuni bersagli poco profondi, sia l'Unione Sovietica che gli Stati Uniti avevano creato bunker in cemento armato rinforzato situati a grandi profondità (superiore ai 100 metri), capaci di resistere alle armi termonucleari multi-megatoniche sviluppate durante gli anni ’50-’60. Le armi per la penetrazione dei bunker cominciarono ad essere disegnate durante il contesto della Guerra Fredda. XXXVIII ALLEGATO 11: CLASSIFICAZIONE ESPLOSIVI Per ciò che concerne i materiali esplosivi è necessario svolgere precise divisioni e distinzioni in base a numerose considerazioni e circostanze. E’ necessario individuare il tipo e il quantitativo di carica esplosiva, del sistema di attivazione/innesco, delle modalità di confezionamento dell’ordigno e se sono utilizzati, principalmente, per scopi militari o civili. Gli esplosivi si distinguono in deflagranti (o da lancio) e detonanti; questi ultimi inoltre li si possono classificare in esplosivi da scoppio (o dirompenti) e da innesco. La loro distinzione non e’ di sostanza, ma fondata sulla diversa velocita’ di esplosione: i primi (come la polvere da sparo) bruciano con velocita’ da 10 a 1000 m/s con durata dell’ordine di decimi o centisimi di secondo (deflagrazione); i secondi esplodono con velocita’ da 2000 a 9000 m/s e durata dell’ordine di micro o millisecondi (detonazione). Entro certi limiti è possibile ottenere che un esplosivo deflagrante esploda e che un esplosivo detonante bruci. Le materie esplodenti (sostanze esplosive), da un punto di vista tecnico, si distinguono quindi in: - Esplosivi primari o innescanti: i normali esplosivi non esplodono per effetto di normali sollecitazioni meccaniche o per effetto del calore, ma bruciano o, al massimo, deflagrano. Per innescare l'esplosione debbono venir impiegati degli esplosivi estremamente sensibili alle azioni esterne e che detonano per effetto del calore o della percussione; essi sono solitamente contenuti in modesta quantità in piccoli tubetti metallici (detonatori). Tra questi esplosivi primari i più usati sono: il fulminato di mercurio, l'azotidrato di piombo o d'argento, lo stifnato di piombo, il tetrazene, il DDNP, ecc. di solito miscelati fra di loro o con altre sostanze”. - Esplosivi secondari da scoppio o dirompenti: questi eplosivi vengono tradizionalmente distinti in militari e civili in base a varie considerazioni (costo, manegevolezza, possibilità di lavorarli o fonderli in forme prestabilite, conservabilità, ecc). Non si deve però dimenticare che molti esplosivi militari finiscono poi sul mercato civile come esplosivi di recupero e vengono mescolati fra di loro o con esplosivi civili. Noti esplosivi militari sono il tritolo (o TNT) l'acido picrico (o Melinite, Ekrasite), la pentrite (PETN), il tetrile (CE, Tetralite), l'esogeno (Hexogene, T4, Ciclonite, C6); essi vengono usati da soli o mescolati tra di loro in vario modo o con altre sostanze (ad es. polvere d'alluminio) che ne migliorano ulteriormente le prestazioni. Quando gli esplosivi vengono mescolati con sostanze plastiche quali vaselina, cere o polimeri sintetici, si ottengono gli esplosivi plastici; quando vengono gelatinizzati si ottengono le gelatine, di consistenza gommosa o pastosa. Proprio in questa categoria si riscontra uno degli esplosivi più potenti e cioè la gelatina esplosiva formata per oltre il 90% di nitroglicerina e per il resto da cotone collodio. In campo civile si impiegano esplosivi da mina a base di nitrato d'ammonio o di potassio (specie quali esplosivi di sicurezza per miniera) o gelatina gomma a base di nitroglicerina e cotone collodio, o dinamiti a base di nitroglicerina e sostanze inerti. Più raramente esplosivi a base di clorato di potassio (chedditi). Per lavori di poca importanza si usa ancora la polvere da mina formata da polvere nera in grossi grani. La polvere nera finemente granulata viene usata ancora in armi ad avancarica e per usi pirotecnici. Fra tutti gli esplosivi secondari, quelli che possono presentare pericoli nel maneggio e nel trasporto sono le gelatine e le dinamiti contenenti la nitroglicerina poiché questa può trasudare dal composto (specialmente per effetto del gelo) e quindi esplodere anche per urti modestissimi. - Polveri da sparo senza fumo: esse vengono impiegate per il lancio di proiettili in armi leggere e si distinguono in polveri alla nitrocellulosa (a semplice base) ottenuta dalla nitratazione mediante acido solforico ed acido nitrico di cotone o cellulose o alla nitroglicerina (a doppia base) ottenuta gelatinizzando la nitrocellulosa con la nitroglicerina o altra sostanza. Le polveri più note di questa categoria sono la balistite (nitroglicerina + cotone collodio) e la cordite (nitroglicerina + fulmicotone). Per usi civili vengono ormai usate prevalentemente le polveri alla nitrocellulosa. Le cariche esplosive si distinguono in cariche cubiche o concentrate, in cui l'esplosivo è ammassato in forma più o meno globulare, e in cariche allungate in cui l'esplosivo è disposto in modo tale che la lunghezza della carica sia almeno quattro volte la sua sezione minore, come ad esempio avviene in un foro nella roccia. Se la base di appoggio di un blocco di esplosivo viene scavata in modo da ricavare una cavità emisferica o parabolica gli effetti dell'esplosione si concentrano, come i raggi di uno specchio parabolico, in corrispondenza della cavità, aumentandone l'effetto distruttivo. Se il blocco è circolare si parlerà di carica cava circolare; se il blocco è a forma di parallelepipedo (una specie di coppo), si parlerà di carica cava allungata. Le cariche cave vengono utilizzate per operazioni di perforazione e taglio o per scavare buchi. Talvolta l'esplosivo viene confezionato in tubi di acciaio di un metro o due di lunghezza, innestabili l'uno sull'altro, per aprire varchi in reticolati o campi minati o per demolizioni varie (tubi esplosivi, bangalore torpedoes). Le cariche possono essere interne, se collocate a riempire una cavità del corpo da demolire foro da mina e camera da mina se vuote, e rispettivamente petardo e fornello, quando caricate , oppure esterne quando vengono semplicemente appoggiate al corpo da demolire. Normalmente sia le cariche interne che quelle esterne vengono intasate (cioè con idonei materiali, quale sabbi, terra, coperture,ecc.) si crea una resistenza sul lato opposto a quello su cui deve svolgersi l'opera di demolizione. La potenza di un esplosivo ed i suoi effetti dipendono da vari fattori, quali la velocità ed il calore di esplosione, la quantità di gas prodotti, influenzata dalla temperatura di esplosione, e le conseguenti pressioni realizzabili. Esplosivi ad alta velocità di detonazione hanno maggori effetti distruttivi anche per semplice contatto (“effetto brisante”), potendo tranciare di netto piastre e sbarre metalliche; esplosivi che producono molto gas sono più idonei in campo civile (cave, gallerie, ecc.) in cui occorre sfruttare l'effetto di distacco. In campo militare si useranno prevalentemente i primi per il caricamento di bombe o di proiettili, sfruttando sia l'effetto dell'onda di pressione iperrapida sviluppata, che gli effetti prodotti dalla schegge, sia per opere di sabotaggio appoggiando direttamente l'esplosivo sul manufatto da distruggere; in campo civile gli esplosivi verranno impiegati con cariche intasate, vale a dire inserite in fori scavati nella roccia o nel terreno. Gli usi sono in larga parte scambiabili e ogni esplosivo militare potrebbe essere efficacemente usato per lavori civili e viceversa; la stessa polvere da sparo, se opportunamente intasata e compressa in recipienti, può servire per confezionare ordigni esplosivi. La prova più usata per determinare la potenza di un esplosivo consiste nel farlo esplodere entro un grosso blocco di biombo (blocco di Trauzl) e nel misurare poi il volume della cavità creatasi. In base ad essa, se si assume che la gelatina esplosiva abbia il valore eguale a 100, si ha la seguente scala di valori per gli altri esplosivi: -Gelatina esplosiva, 100. -T4, 90. -Pentrite, 80. XXXIX -Tritolo, 50. -Fulminato di mercurio, 20. -Polvere nera, 7. In campo militare, e per opere di demolizione, si preferisce calcolare il coefficiente di equivalenza rispetto al tritolo, posto eguale ad 1. Si avrà in questo caso: -Tritolo, acido picrico, miscele a base di dinamite, gun-cotton, 1. -Gelatina esplosiva, 0,7. -C2 e C3, T4, pentrite, 0,8. -Tetrytol, tritolite, pentrolite, 0,9. -Nitroammido, dinamite, 1,2. -Esplosivi al nitrato d'ammonio, 1,4. -Polvere nera da mina, 2,3. L'esplosione dà luogo ad un'onda esplosiva od onda di pressione, con effetti a breve ed a lunga distanza. In particolare, a lunga distanza si crea un'onda di pressione, dipendente dal mezzo circostante, (nell'aria si ha lo spostamento d'aria, nell'acqua uno scoppio subacqueo) che si propaga creando una sovrapressione di parecchi bar, seguita da una fase più lunga di depressione (risucchio) che naturalmente non può essere superiore alla pressione atmosferica. L'onda di pressione che incontra un oggetto produce delle lesioni che possono poi venir aggravate dall'onda di risucchio; ad esempio un muro può essere lesionato dall'onda esplosiva e poi fatto cadere dall'onda di risucchio o retrograda. L'onda di risucchio creata dall'aria che ritorna violentemente verso il centro dell'esplosione può dar luogo a una successiva onda rimbalzante all'indietro, ma di non rilevante potenzialità. Quando l'esplosione avviene nel terreno, si creano in esso delle vibrazioni con onde d'urto simili a quelle di un terremoto, che possono cagionare lesioni agli edifici. E' per questo motivo che chi si trova a breve distanza da un'esplosione deve stendersi a terra avendo però l'avvertenza di reggersi solo sulle punte dei piedi ed i gomiti: in tal modo evita lo spostamento d'aria, l'ondata di calore e l'onda d'urto trasmessa dal terreno. A breve distanza invece, l'esplosione agisce direttamente con onde d'urto pulsanti che attraversano l'oggetto e vengono riflesse dalle sue superfici libere così che si creano in esso sovratensioni che ne provocano la rottura. Questo effetto viene sfruttato particolarmente nelle granate anticarro in cui una carica di esplosivo viene fatta esplodere contro la blindatura; ciò provoca il distacco di porzioni del lato interno di essa con proiezione devastante di frammenti. All'esplosione segue normalmente una fiammata con possibile proiezione di corpi incandescenti che possono provocare incendi nonché una irradiazione di calore che può essere la causa di ustioni da irradiazioni (ustioni da lampo) e di possibili incendi (può infiammare gli abiti di persone presenti in un certo raggio). Nel caso di esplosivo caricato in contenitori metallici (mine, bombe, proiettili, ordigni esplosivi), o di bombe chiodate create legando grossi chiodi attorno ad un nucleo di esplosivo, vi è l'ulteriore effetto della proiezione di frammenti metallici di varie dimensioni (schegge), ad una velocità che varia dai 1000 ai 1500 m/s; la distanza di proiezione varia naturalmente a seconda delle dimensioni della scheggia, del suo peso e della sua forma. Frammenti minuti ma aventi elevata velocità possono cagionare lesioni più ampie di quelle prevedibili. Tra i profani è diffusa l'opinione che uno scoppio possa far esplodere spontaneamente esplosivi che si trovino nelle vicinanze (esplosione "per simpatia"). In effetti il fenomeno dell'esplosione per influenza è abbastanza limitato e condizionato dalla distanza tra le due cariche di esplosivo, dalla violenza dell'esplosione e dal mezzo in cui viaggia l'onda d'urto (aria, roccia, metallo), e dalla sensibilità dell'esplosivo. In genere si assume che non vi sia esplosione per simpatia di esplosivi non innescati che si trovino ad una distanza superiore a tanti metri quanti sono i chili di esplosivo del primo scoppio. Nell'impiego pratico degli esplosivi occorre usare anche alcuni mezzi che servono per provocare l'esplosione nei modi e tempi voluti. Fin’ora si e’ visto che solo la polvere nera può essere fatta esplodere per semplice accensione a mezzo di una miccia; per gli altri esplosivi (salvo casi particolari in cui può bastare un forte calore) occorre un mezzo d'innesco che normalmente è il detonatore; esso è costituito da un tubicino metallico chiuso da un lato e contenente una miscela di esplosivi primari. In alcuni casi, specie usando esplosivi poco sensibili, nel detonatore è contenuto, sotto a quello primario, anche uno strato di esplosivo secondario molto potente; in altri casi il detonatore viene collegato ad un separato detonatore secondario costituito da un quantitativo variabile da pochi grammi fino ad un chilo di esplosivo potente (Pentrite, T4, TNT). I detonatori sono numerati secondo una scala che va da 1 a 10, a seconda della loro forza, calcolata come se essi fossero caricati solo con fulminato di mercurio. Di regola vengono usati detonatori del nr. 8 corrispondenti a 2 gr di fulminato. I detonatori vengono fatti esplodere mediante una miccia, che viene infilata nell'estremità libera e fissata schiacciando il tubicino attorno ad essa con una apposita pinza. Altrettanto usati sono i detonatori elettrici in cui l'accensione è provocata da un filamento circondato da una miscela incendiaria e che viene reso incandescente al passaggio di una corrente elettrica. Talvolta il filamento è separato dal detonatore e viene inserito in esso come una miccia (accenditore elettrico). La corrente elettrica viene prodotta da un apposito apparecchio detto “esploditore”. Per ordigni militari (mine, bombe, proiettili) il detonatore è sostituito dalla spoletta, che contiene, oltre alla carica primaria, meccanismi e dispositivi vari che ne provocano la detonazione al momento voluto. I detonatori sono molto sensibili agli urti e debbono pertanto essere maneggiati con cautela. Essi non vanno mai conservati o trasportati assieme all'esplosivo. Le micce servono per trasmettere a distanza, ad un detonatore o all'esplosivo direttamente, la fiammata oppure l'onda d'urto di accensione. Si distinguono in miccia ordinaria a lenta combustione (miccia lenta) e in miccia detonante. La prima è una specie di corda del diametro di 5 o 6 mm, rivestita di sostanze impermeabilizzanti e contenente un'anima di polvere nera finissima. Accesa ad un estremo essa brucia alla velocità media di 110-130 secondi per metro lineare. Essa viene usata per provocare l'esplosione dopo un certo tempo di ritardo. La miccia detonante contiene, al posto della polvere nera, un'esplosivo secondario ad alta velocità di detonazione. Una volta erano impiegati il tritolo o l'acido picrico, ormai sostituiti dalla pentrite che assicura una velocità di detonazione di 6000-6500 m/s. La miccia detonante non viene accesa, ma fatta esplodere con un detonatore, a sua volta acceso elettricamente o con miccia lenta. Essa serve per far esplodere contemporaneamente più cariche esplosive distanti una dall'altra. Non va confusa con la miccia istantanea o a rapida combustione, usata allo stesso scopo, che è una normale miccia a base di polvere nera che brucia però con una velocità di 50-100 m/s. e trova impiego esclusivamente in campo militare. Gli accendimiccia sono dei normali spezzoni di miccia a lentissima combustione (600 secondi per metro lineare), che emettono un forte dardo di fiamma e consentono di accendere più micce lente, una dopo l'altra e in condizioni meteoriche avverse. Esistono infine accenditori a strappo che si infilano sulla miccia e consentono di accenderla per frizione. Nel campo dell’esplosivistica giudiziaria i problemi che si presentano al perito esplosivista consistono nell'individuare: XL - il tipo di esplosione (concentrata da esplosivo, o diffusa per altre cause, quali la presenza in un ambiente di miscele gassose o polverulente); - il tipo di esplosivo impiegato; - il quantitativo di esplosivo impiegato; - il tipo di ordigno; - il sistema usato per provocare l'esplosione; - se una persona abbia maneggiato esplosivo; Nella comune opinione si tende a ritenere che per confezionare un ordigno esplosivo o per commettere un attentato occorrano particolari conoscenze tecniche; in effetti non è particolarmente difficile procurarsi dei prodotti esplosivi e le conoscenze tecniche necessarie sono alla portata di qualunque persona che non sia analfabeta; l'unica qualità che veramente occorre è una grande prudenza. Vi sono numerosi prodotti chimici in commercio per fini del tutto leciti e che, con modeste trasformazioni, possono essere usati come esplosivo. Ad esempio l'attività terroristica irlandese si è basata in larga parte su questi prodotti miscelati secondo varie "ricette": clorato di sodio e zucchero, clorato di sodio e nitrobenzene (questo usato nei lucidi da scarpe e nella concia del cuoio), nitrato d'ammonio (concime chimico) e nafta, zucchero e dicloroisocianato di sodio (usato per disinfettare piscine e locali di mungitura), zucchero e clorito di sodio (un candeggiante) , zucchero e nitrato di sodio (usato in insaccati) o di potassio (fertilizzante, disinfettante), ecc. Molti di questi prodotti sono venduti con nomi commerciali e talvolta la vera composizione non si ricava dalla confezione. Il nitrato d'ammonio è usatissimo come concime chimico e in Irlanda le Autorità sono giunte a vietare i concimi che ne contenevano più dell'80%. Il clorato di sodio viene venduto come diserbante. Polvere nera e miscele a base di clorato di potassio possono essere recuperate da artifici pirotecnici; una potente carica di tritolo è contenuta, assieme a polvere nera, nei razzi antigrandine. Con modeste conoscenze di chimica e molta incoscienza, si possono produrre con tutta facilità prodotti detonanti come il fulminato di mercurio, e un tecnico di laboratorio non ha difficoltà a produrre esplosivi potenti quale l'acido picrico; è alquanto facile produrre la nitroglicerina, ma ne è estremamente pericolosa la manipolazione. Facilmente reperibile è poi la polvere da sparo senza fumo, usata per caricare le cartucce; essa può servire per confezionare ordigni esplosivi di scarsa forza dirompente ma pur sempre pericolosi per le persone. Si calcola che la potenza di un ordigno caricato con polvere da sparo sia circa un quinto di quella di un ordigno caricato con esplosivo militare. Una granata confezionata con mezzo chilo di polvere in un recipiente di metallo o di vetro e frammista a chiodi, bulloni, frammenti metallici, può provocare ferite nel raggio di una decina di metri. L'individuazione del tipo di esplosione è abbastanza facile per un esperto, per individuare, invece, il tipo d'esplosivo e di ordigno occorre repertare nel modo più accurato, provvedendo a setacciare anche il terreno e le eventuali macerie, tutti i frammenti, anche nel raggio di decine di metri, e occorre eseguire prelievi di sostanza nel cratere dell'esplosione. Dai frammenti si potrà risalire alla conformazione della bomba e da essi potranno essere prelevati residui inesplosi di esplosivo, o residui della sua combustione, da sottoporre ad analisi chimiche. Se si conosce approssimativamente il quantitativo di esplosivo necessario per ottenere un certo effetto, si potrà dedurre dai danni cagionati il quantitativo di esplosivo impiegato. Per tranciare un trave di legno con esplosivo militare sistemato su di esso o attorno ad esso, senza intasamento, occorrono tanti grammi di esplosivo quanti sono i centimetri quadrati di sezione del tronco (cioè per un tronco di 20 cm di diametro circa 300 grammi di esplosivo); per sbarre, travi, binari in ferro occorre un quantitativo di circa 20 grammi per ogni centimetro quadrato di sezione; per il cemento armato di circa 4 grammi per ogni centimetro; per abbattere un muro si ritiene occorrano 60 grammi di esplosivo per ogni cm di spessore. Talvolta si può risalire al quantitativo di esplosivo in base al cratere che l'esplosione ha lasciato sul terreno: la regola approssimativa è che una carica di esplosivo militare fatta esplodere appoggiandola su terreno normale, vi provoca un cratere ad imbuto la cui profondità è pari ad un cm per ogni 10 grammi di esplosivo. Si può individuare il tipo di esplosivo anche sulla base dell'odore che si percepisce sul luogo dell'esplosione. Però solo l'analisi chimica può consentire di individuare gli esplosivi o la misceli di esplosivi usati. Trattasi di analisi chimiche sofisticate. Salvo che esso possa essere individuato in basi a particolari considerazioni logiche (una bomba fatta esplodere al passaggio di una determinata autovettura è probabile che sia stata radiocomandata), solo il reperimento di frammenti utili può consentire di stabilire quale congegno è stato usato: miccia combusta, pezzi di congegni ad orologeria, parti di congegni elettronici. In questo campo non vi è praticamente limite alla fantasia degli attentatori i quali possono partire dai congegni a tempo rudimentali che usano una scatola piena di fagioli che gonfiandosi nell'acqua fanno chiudere un circuito elettrico, o un preservativo che viene perforato lentamente da una miscela corrosiva all'acido solforico, per passare poi ai congegni ad orologeria fatti con una sveglia od un orologio od un contaminuti, fino ai moderni circuiti integrati che consentono di programmare data ed ora dell'esplosione con anticipi di giorni o settimane. L'esplosione può poi essere provocata mediante altri congegni sensibili alle più diverse sollecitazioni e reperibili in ogni negozio di elettronica: sensori ad infrarossi che chiudono il circuito quando una persona si avvicina, altimetri che fanno scoppiare la bomba quando l'aereo supera una certa altitudine (naturalmente purché la bomba non si trovi in un locale pressurizzato), cellule fotoelettriche che reagiscono alla luce, bussole che reagiscono a corpi metallici od a campi magnetici, sensori a pressione od a strappo, termometri che reagiscono alla temperatura, igrometri che reagiscono all'umidità, e così via. Le esplosioni a distanza possono essere provocate mediante cavi elettrici o mediante impulsi radio quali quelli lanciabili con i telecomandi degli aereomodellisti i quali, consentendo la trasmissione di segnali codificati, evitano anche il rischio di esplosioni premature per interferenze radio. Di solito chi usa una bomba a tempo sofisticata, impiega anche un telecomando per attivarla a distanza senza correre il pericolo di essere coinvolto in esplosioni accidentali. Per concludere, inoltre, va sempre ricordato che, comunque, chi ha maneggiato esplosivo trattiene sicuramente sulla pelle, sugli indumenti, tra i capelli, molecole della sostanza che, con opportune tecniche possono essere prelevate ed individuate. Tracce di esplosivo penetrano anche nel corpo umano ed è possibile evidenziarle anche alcuni giorni dopo il contatto, mediante l'analisi del sangue. XLI ALLEGATO 12: STRUTTURAZIONE FISICA DI UNA CENTRALE NUCLEARE IN CASO DI ATTACCO AEREO ED EVENTI SISMICI. Recentemente sono stati sollevati dubbi in merito alla resistenza del contenimento di una centrale nucleare in caso di attacchi suicidi nello stile di quelli dell’11 settembre 2001 negli USA. Vale la pena, quindi, ricordare che: • nel 1988 è stato condotto un test sull’impatto dell’aereo McDonell Douglas F-4 Phantom II (“Phantom”) alla velocità di 480 miglia orarie (circa 770 Km/h) contro una parete che doveva simulare quella di un impianto nucleare: l’aereo si sbriciolò. Il contenimento di un impianto nucleare è considerevolmente più piccolo del World Trade Center (WTC), per cui la probabilità di colpirlo è molto minore. La struttura del contenimento di classe nucleare è assai più robusta delle fragili finestre e delle sottili strutture metalliche del WTC; • se l’aeromobile colpisse qualche struttura intorno all’edificio di sicurezza il reattore nucleare si spegnerebbe automaticamente da solo grazie ai suoi innumerevoli sistemi automatici (anche se venisse distrutta la sala controllo); • se venisse colpita la ‘testa’ del contenimento, molto probabilmente non si riuscirebbe comunque a danneggiare il reattore (che si trova molto al di sotto, in un ‘pozzo’ di cemento); • anche nella malaugurata ipotesi che l’aereo riesca a centrare nel punto giusto il contenimento a tutta velocità (fatto alquanto improbabile a detta degli stessi piloti di linea), e riesca a danneggiarlo assieme al reattore nucleare, il rischio principale per la popolazione che vive attorno all’impianto sarebbe costituto dall’inalazione dello iodio radioattivo. Esiste una contromisura molto efficace però: consiste nell’assumere pillole di iodio (di cui dispongono tutti i cittadini in un raggio di 5÷15 km dall’impianto), che saturano la tiroide entro 10÷15 minuti, impedendo l’assorbimento dello iodio radioattivo. Si rammenti inoltre che le strutture degli aerei di linea sono molto meno rigide di quello che possono sembrare: trattasi di gusci ‘vuoti’ di lega leggera, che quindi collassano facilmente urtando contro strutture rigide. E’ di fondamentale importanza che le future centrali nucleari siano dotate, non solo di tecnologie e sistemi in grado di intervenire attivamente in caso di incidente per limitare i conseguenti effetti negativi, ma già nella fase progettuale di tutti quei requisiti in grado di garantire alla centrale stessa un livello di sicurezza intrinsecamente elevato. Gli obiettivi della sicurezza nucleare consistono nell'assicurare condizioni di localizzazione e di impianto tali da soddisfare principi di protezione adeguati, quali, ad esempio, i principi radioprotezionistici internazionalmente accettati. In particolare l'impianto nel sito scelto dovrà garantire che la popolazione ed i lavoratori non ricevano effetti sanitari da radiazioni superiori nei limiti stabiliti e che tali effetti siano, comunque, i più bassi ragionevolmente ottenibili in tutte le condizioni operative ed in caso di incidenti. Il principio di base del design degli impianti nucleari è quello della difesa in profondità. Le barriere che si interpongono fra la popolazione e la fuoriuscita dei prodotti radioattivi sono almeno quattro: la matrice (attualmente ceramica) del combustibile, l’incamiciatura, il circuito refrigerante (di cui fa parte il vessel), il sistema di contenimento. Il contenimento esterno del reattore, assente del caso del reattore di Chernobyl, serve sia per proteggere l’ambiente esterno dall’impianto (in caso di incidente e conseguente rilascio di prodotti radioattivi) che viceversa (attentati, incidenti aerei, inondazioni, etc.). Un contenitore tipico della tecnologia occidentale (cilindrico con cupola emisferica) del tipo Framatome N4 presenta le seguenti caratteristiche: - diametro interno: 43,80 m - spessore: 1,20 m - altezza massima: 59,16 m - volume interno: 78˙000 m3 - spessore contenitore secondario: 0,055 m Sia il contenitore che l’intercapedine prevista fra le due strutture di contenimento sono mantenuti in depressione in modo da minimizzare le perdite verso l’esterno (principio del doppio contenimento). Al suo interno sono contenuti una serie di spray che ‘innaffiano’ il reattore in caso di incidente, riducendo il quantitativo di prodotti radioattivi gassosi dispersi nel contenimento e contribuendo al raffreddamento. Il circuito refrigerante del reattore rappresenta la seconda barriera fisica fra il rilascio dei prodotti radioattivi e l’esterno. Sono previsti opportuni sistemi di vincolo (smorzatori detti anche snubbers), per limitare le sollecitazioni dinamiche in caso di sisma. Procedendo nell’analisi delle barriere che si interpongono fra i prodotti di fissione e l’esterno si incontra l’incamiciatura (cladding) del combustibile. Compito di quest’ultima è quello di contenere, anche strutturalmente, le pellet di ossido di uranio che costituiscono il combustibile nucleare. Normalmente sono realizzate in lega di zirconio (zircaloy-2 o zircaloy-4), ma in alcuni casi anche in acciaio inossidabile. Trattasi di leghe resistenti alla corrosione. Gli elementi di combustibile vengono chiusi alle estremità con tappi saldati elettronicamente, dopo essere stati riempiti di gas elio a pressioni dell’ordine di 20÷30 Kg/cm2, consentendo così anche la verifica certa e semplice del grado di tenuta delle guaine. A tali barriere ingegneristiche di tipo passivo si aggiungono poi una lunga serie di sistemi di sicurezza, attivi e passivi, atti a prevenire o gestire le più svariate condizioni incidentali. I reattori nucleari delle Generation III e III+ presentano delle caratteristiche innovative rispetto ai reattori della II generazione. L’obiettivo di questa tipologia di reattori è quello di 108 anni-reattore senza incidenti, ovvero, in altri termini, un reattore costruito all’epoca dei dinosauri (ossia all’inizio del periodo Cretacico superiore) avrebbe avuto meno del 50% della probabilità di essere soggetto ad un guasto dalla sua “costruzione” fino ad ora. I criteri adoperati per la realizzazione degli impianti nucleari sono particolarmente severi in considerazione della gravità delle conseguenze che potrebbero derivare in caso incidentale. Tutte le strutture ed i componenti rilevanti per la sicurezza nucleare e per la protezione sanitaria sono classificati in categoria sismica. Tali parti devono resistere alle sollecitazioni in combinazione con gli altri carichi accidentali e normali, dovuti sia a cause interne che esterne. Nella progettazione dell’impianto si dovrà tener conto anche di eventuali effetti del sisma sulle fondazioni (cedimenti, fratture, frane, etc.). XLII Si noti che l’incidente di riferimento per gli impianti nucleari (per il quale quindi sono progettati) è costituito dal massimo evento sismico assunto per quella zona in concomitanza della troncatura indipendente a ghigliottina della tubazione primaria . L’impianto nucleare sarà realizzato in modo tale che: - Qualora si verifichi un sisma le conseguenze non siano tali da compromettere il normale esercizio. - Qualora si verifichi un sisma è richiesto lo spegnimento automatico dell'impianto. Prima della rimessa in funzione, il titolare della licenza di esercizio dovrà dimostrare agli organi di controllo che nessun danno si è verificato alle strutture, sistemi e componenti classificati in categoria sismica. - Qualora invece si verifichi un sisma di tipo A, sia assicurato il funzionamento di tutti i sistemi necessari per lo spegnimento del reattore e mantenerne la condizione di spegnimento sicuro. Nel progetto di un impianto nucleare devono essere presi in considerazione gli effetti del moto vibratorio del terremoto. A tal fine si procede ad una lunga serie di indagini preventive: a) Individuazione della provincia tettonica comprendente il sito e quelle limitrofe; b) valutazione in base a studi litologici, stratigrafici e geologico-strutturali del comportamento dei materiali geologici in superficie; c) ed in profondità durante i precedenti terremoti; d) determinazione delle caratteristiche meccaniche (statiche e dinamiche) dei materiali sottostanti il sito; e) elenco di tutti i terremoti storici che hanno interessato la provincia tettonica comprendente il sito; f) correlazione, ove possibile, degli epicentri o delle zone macrosismiche di più alta intensità dei terremoti storici con le province tettoniche collocate anche solo parzialmente in quella comprendente il sito; g) determinazione dell’attività delle faglie. Per le faglie si dovrà procedere a determinare: - la lunghezza della faglia; - la relazione delle faglie con la strutture tettoniche della regione; - la natura, l’entità e la storia geologica degli spostamenti lungo la faglia. XLIII BIBLIOGRAFIA – LIBRI – ARTICOLI – CONFERENZE –PUBBLICAZIONI - SITOGRAFIA L IBRI Armati C., Selvetella Y., Roma criminale. Il lato oscuro della città eterna, misteri delitti, fattacci e criminalità dal rapimento di Aldo Moro all’assurda morte di Marta Russo, dal controverso assassinio di Pier Paolo Pasolini alla banda della Magliana, Newton Compton Editori, Ariccia 2006. Balloni A., Criminologia e sicurezza, Franco Angeli, 1998.Calamati S., Irlanda del Nord. Una colonia in Europa, Edizioni Associate, Roma 1994. Cipolla C., Il ciclo metodologico della ricerca sociale, Franco Angeli, 2007. Cipolla C., La spendibilità del sapere sociologico, Franco Angeli, 2002. Cipolla C., Principi di Sociologia, Franco Angeli, 2002. Cipriani A., Cipriani G., La nuova guerra mondiale, Sperling & Kupfer Editori, Milano, 2005. Di Meo L., Media e terrorismo. Vittime, condottieri, carnefici, Edizioni Kappa, Roma 2004. Gamaleri G., Teorie e tecniche delle comunicazioni di massa, Edizioni Kappa, Roma, 2003. Giddens A., Fondamenti di sociologia, Il Mulino, 2000. Grilli A., Picci A., Il regno della Virtù. Analisi dei fenomeni terroristici, Edizioni Europolis Editing, Roma, 2002. Joly M., Introduzione all'analisi dell'immagine, Lindau, 1999. Jonas G., Vengeance, Harper Collins Publishers Ltd, 1984, (Tr. it. Dell’Orto A., Vendetta. La vera storia della caccia ai terroristi delle Olimpiadi di Monaco 1972, Rizzoli Editore, Milano 1984). Mastronardi V. M., Le strategie della comunicazione umana, Franco Angeli, 1998. Mastronardi V., Leo S., Terroristi. Dalle Brigate Rosse all’IRA, dal terrorismo basco al terrorismo turco, dal PKK al terrorismo ceceno, fino ad arrivare alla temutissima al-Qaeda, Newton & Compton Editori, Roma 2005. Reeve S., Un giorno, in settembre: Monaco 1972 un massacro alle Olimpiadi, Bompiani overlook, Milano 2002. Pascuzzi G., Il diritto dell'era digitale. Il Mulino, 2006. Sabbatucci G., Vidotto V., Storia Contemporanea. Il Novecento, Editori Laterza, Bari 2005. Sabbatucci G., Vidotto V., Storia Contemporanea. L’Ottocento, Editori Laterza, Bari 2005. Sennett. R., La cultura del nuovo capitalismo, Il Mulino, 2006. Terracciano U., Le politiche della sicurezza in Italia. Dalla “Tolleranza Zero” alla community policing: le nuove frontiere della sicurezza urbana, Esperta, 2007. Tullio F., Il brivido della sicurezza, FrancoAngeli Editore, Milano, 2007. Zaretti A., Comunicazione Politica e Società globalizzata, Philos Edizioni, Roma 2005. Ziccardi Capaldo G., Terrorismo internazionale e garanzie collettive, Giuffrè Editore, Milano 1990. A RTICOLI – C ONFERENZE Bickford D., Segreto di Stato o trasparenza. Equilibri della segretezza nella nuova era dell’informazione, Per Aspera ad Veritatem, n. 15, settembre – dicembre 1999, Gnosis online. Bradanini A., Aspetti politici e legali della lotta al terrorismo, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 129-141 Calamo M., La nozione di “segreto” in ambito Europol, Per Aspera ad Veritatem, n. 22, gennaio –aprile 2002, Gnosis online. Cappè F., L’antiterrorismo: la nuova frontiera per gli Stati, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le XLIV risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 87-95. Caselli G., L’antiterrorismo ieri e oggi: aspetti comuni, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 120-126. Corneli A., Intelligence diffusa e cultura dell’intelligence, Per Aspera ad Veritatem, n. 1, gennaio –aprile 1995, Gnosis online. Corneli A., I Servizi d'intelligence e l'interesse nazionale, Per Aspera ad Veritatem, n. 7, gennaio –aprile 1997, Gnosis online. Marelli F., Storia degli estremisti islamici dagli anni ‘60 ad oggi, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp.17-38. Mazzei A., Il lavoro dell'intelligence e la questione degli archivi, Per Aspera ad Veritatem, n. 28, gennaio –aprile 2004, Gnosis online. Mini F., L’antiterrorismo tra forze di sicurezza ed esercito, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 97-119. Musacchio V., Le strategie di lotta al terrorismo Internazionale, Rivista Penale 3/2006. Picco G., Sui terroristi tattici e strategici e su una coalizione dei savi, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 39-48. Politi A., Analisi strategica dei nuovi rischi all’inizio del millennio nella Regione Mediterranea, Per Aspera ad Veritatem, n. 17, maggio – agosto 2000, Gnosis online. Saccone A., La raccolta e l’utilizzo delle informazioni nella lotta al terrorismo, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp.155-191. Salvini G., L’associazione finalizzata al terrorismo: problemi di definizione e prova della finalità terroristica per l’incontro di studio “Ragionamento probatorio e valore delle massime di esperienza sulla criminalità organizzata e terroristica”. Roma, 22-24 maggio 2006. Scajola G., La discussione in Parlamento, Servizi Segreti verso la riforma, Gnosis online n. 1/2007. Viganò F., Terrorismo, guerra e sistema penale, Rivista italiana di diritto e procedura penale, II Fascicolo, 2006. Zappalà A., Il terrorismo suicida, in F. Cappè, F. Marelli, A. Zappalà, La minaccia del terrorismo e le risposte dell’antiterrorismo, FrancoAngeli Editore, 2006, pp. 49-84. P UBBLICAZIONI C ENTRO I TALIANO S TUDI PER LA P ACE , WWW . STUDIPERLAPACE . IT . Al Baghdadi S.D., Diventare un terrorista. Perché?, settembre 2005-giugno 2006. Pubblicazioni Centro italiano Studi per la Pace www.studiperlapace.it. AA.VV., Afghanistan: la storia vera, 22 dicembre 2001. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. AA.VV., Terrorismo islamico: il nemico di tutti. Che fare?, GNOSIS n. 1/2005, dal sito www.sisde.it Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Balice S., Lotta al terrorismo nell’unione europea. Pubblicazioni Studi per la Pace, www.studiperlapace.it Borgomeo P., Minaccia Globale, One-O-Five Live Radio Vaticana in diretta - 20 maggio 2003. Canestrini N., Il reato di terrorismo fra resistenze politiche e ambiguità normative. Pubblicazioni studi per la Pace, www.studiperlapace.it. Dambruso S., Ad un anno da Madrid, l’11 settembre europeo, dal sito www.giustizia.it. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. De Mora-Figueroa D., La risposta della NATO al terrorismo, Combattere il terrorismo, Nato Review, 3, 2005. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Di Lazzaro M.A., Reati di terrorismo internazionale. Prospettive di repressione. Tesi di Laurea, Diritti & Diritti, luglio2001, www.diritto.it. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Fioravanti C., Lotta al terrorismo e Convenzione contro la tortura. Febbraio, 2004. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. XLV Ferrandes A., Il contributo della giurisprudenza italiana alla definizione del reato di terrorismo internazional, Tesi di laurea Alma Mater Studiorum Università di Bologna. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Francescaglia F., La dottrina Bush. Un’analisi storica e critica. Tesi di Laurea. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Marcelli F., Lotta al terrorismo e difesa delle libertà civili, in corso di pubblicazione su Pangea Onlus. Pubblicato sul sito dei Giuristi Democratici www.giuristidemocratici.it. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Martella B., La legislazione anti-terrorismo del Regno Unito: un pericoloso attacco per i diritti umani?, Tesi di master Università degli studi di Torino. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Palma A., I crimini contro l’umanità e il Tribunale Penale Internazionale, Tesi di Laurea. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Palma A., Terrorismo internazionale: risposta dello stato italiano, 14 settembre 2002. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Palombo I. , L’impegno delle NU e della Comunità Internazionale nella lotta al terrorismo: attualità e prospettive, Rassegna dell’Arma dei Carabinieri, 2005, n. 3, www.carabinieri.it. Pubblicazioni Centro italiano Studi per la Pace www.studiperlapace.it. Riondato S., Profili del diritto penale di guerra statunitense contro il terrorismo (dopo il Nine-Eleven), Padova 9 febbraio 2003, tratto da www.riondato.com. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Tondini M., Misure di sicurezza antiterrorismo. Leggi speciali e prevenzione del terrore nel Regno Unito. Pubblicazioni Centro italiano Studi per la Pace, www.studiperlapace.it. Zolo D., Global terrorism: quali responsabilità dell’Occidente?, intervista di L. Eduati tratta da Liberazione, sabato 23 luglio 2005, p. 1 e 5. Pubblicazioni Centro italiano Studi per la Pace www.studiperlapace.it. SITOGRAFIA www.altermedia.info www.assonucleare.it www.bzimage.it www.criminilogia.org www.esserevento.it/medioriente/doc.htm. www.ejpd.admin.ch/ejpd/it/home/themen/sicherheit/ref_polizeizusammenarbeit www.ingegnerianucleare.it www.lurl.it www.movies.yahoo.com www.parlamento.it www.primissima.it www.quirinale.it www.repubblica.it www.revisionicinema.com www.studiperlapace.it www.wapedia.mobi/i www.wikipedia.it http://eur-lex.europa.eu www.adnkronos.com www.dnsee.com/project.php?idL=27&idC=8 www.endesaitalia.com www.gazzettaufficiale.it www.ipsoa.it XLVI