Sarzana: "L'IT security italiana è un carrozzone burocratico"

PUNTI DI VISTA

Il Dpcm del 24 gennaio 2013 varato dal governo Monti non risolve la questione dell'accentramento di competenze in materia di sicurezza. L'opinione del presidente aggiunto onorario della Corte di Cassazione

di Carlo Sarzana di S. Ippolito, presidente aggiunto onorario della Corte di Cassazione

L’allora Presidente del Consiglio, Monti, prima della storico viaggio in Usa e dell’incontro con il Presidente Obama,  guarda caso avvenuto nella prima decade  del febbraio dello stesso anno,  a conoscenza, molto  probabilmente, in ragione della sua posizione, del complesso  sistema statunitense  denominato  PRISM  , (sistema che i nostri servizi ,incredibilmente , ignoravano.. come dichiarato del responsabile del DIS il 2 luglio u.s. al Copasir  )  sfornò – a governo scaduto -  il DPCM  24 gennaio 2013,   registrato ,in data peraltro  imprecisata , nel registro n.2 ,foglio n.267 della Presidenza del Consiglio…Ignoro in quale data il sopracitato DPCM  venne poi  inviato alla Corte dei Conti  per la registrazione ,avvenuta comunque  in data 11 marzo dello stesso anno, Il decreto in questione  venne  successivamente pubblicato   nella G.U.  n.66 del 19  marzo 2013, con un   l’altisonante titolo “ Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” .

Noi,poveri peones non possiamo  naturalmente  sapere   se,per caso,l’emanazione del decreto sia stata Preceduta  da intese diplomatiche  informali     con  gli USA. Riprendendo ora il discorso  sui colloqui  riservati  tra l’allora  nostro  Premier  ed il Presidente  Obama , avvenuti nel corso dalla sopracitata  visita negli Usa, va osservato che ,nel corso degli anzidetti  colloqui ,dovette essere  certamente  trattato anche il problema della lotta al terrorismo.. Sembra logico presumere che   il nostro Premier  ebbe a citare in proposito il suo recentissimo  provvedimento  ricevendo,ovviamente,dal Presidente Obama  piena approvazione..Ciò dovette   probabilmente rafforzarlo ( ma si tratta di una mia ipotesi) in ordine alle  motivazioni che erano alla base del suo sopracitato decreto,  emesso,come già detto, a “governo scaduto “ e basato, apparentemente, su una mozione parlamentare ( la n.1-00405 )approvata il 23 maggio 2012..quindi  oltre  8 mesi  prima ,ma comunque di diverso contenuto ( 1) Forse,ma è una mia supposizione,  Monti  fu ulteriormente  convinto,   della fondatezza dei discorsi  di Obama  che  si ricollegavano allo sviluppo  delle  iniziative  del suo predecessore in ordine al sistema PRISM, sviluppo, a mio avviso, del famigerato sistema ECHELON, come ho dichiarato nella  mia intervista resa al quotidiano La Repubblica del 2 luglio.

Credo di poter sintetizzare  tali  iniziative  in un breve  slogan "meno privacy e più sicurezza”,  frasi che mi ricordavano, ma solo per mera   associazione di idee. il noto slogan sciagurato “ meno burro e più cannoni” di hitleriana memoria. In definitiva non  è azzardato  supporre ,dato il contenuto del DPCM in questione,che il nostro Premier  venne  ulteriormente rafforzato  nelle sue motivazioni  in ordine  alla inevitabile  necessità, probabilmente illustrata da Obama ,  di dover in qualche modo bypassare certi   nostri  principi costituzionali  e normativi  in nome della sicurezza nazionale. Il Presidente USA ,come già detto sopra ,dovette certo compiacersi  della iniziativa italiana e forse dovette anche   convincersi, vai a sapere, che , in fondo,l’Italia era in questo settore una  "little America”.

Rilevo ora che i Governi dell’epoca  cercarono di risolvere il problemi creando inutili carrozzoni : alla fine, si è deciso  di   creare ,con il DPCM, più volte citato,   un   organo di solo  coordinamento delle varie competenze ed iniziative  in materia di sicurezza informatica,tuttora sparse tra vari Ministeri, evitando però il Governo, ,accuratamente,  di porsi   il problema  di fondo, relativo, cioè, alla necessità dell’accentramento delle competenze in materia di sicurezza. E stato creato ora  un autentico ulteriore e  farraginoso  carrozzone burocratico, precisando  comunque  il decreto,a scanso di equivoci , un principio fondamentale  e cioè   che “ i soggetti  compresi nella architettura istituzionale operano nel rispetto delle competenze già attribuite dalla legge a ciascuno di essi”( art.1,comma 2 ).

Il  decreto sembra riferirsi, però ,unicamente al settore della  ..” tutela  della sicurezza nazionale  relativamente alle infrastrutture critiche nazionali materiali ed immateriali.   Cio detto ,e parlando da un punto di vista generale,   il Decreto in questione appare,a mio sommesso avviso, ,illegittimo sotto vari profili, come detto da me nella intervista resa al quotidiano  La Repubblica il 2 luglio u.s.Circa la sua natura giuridica ,non vi è dubbio, come ritiene  la dottrina dominante ,che si tratti di un atto amministrativo rientrante nella categoria, definita  dalla dottrina. come  di “alta amministrazione  -. Più particolarmente ..si tratta, nella fattispecie , di una” direttiva”  la cui emanazione è prevista specificamente dall’art. 1, comma 3 bis ,della legge  7 agosto 2012 n.133 ,secondo cui  "il presidente del Consiglio dei Ministri,sentito il Comitato Interministeriale per la sicurezza della Repubblica,impartisce al Dipartimento delle informazioni per la sicurezza ed ai servizi di informazioni  per la sicurezza ,direttive  per rafforzare le attività  di informazione per la protezione delle infrastrutture critiche   materiali ed immateriali ,con  particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionale.”

Il DPCM in questione, quindi, rientra,come sopradetto, nella categoria generale  delle “direttive”  : esso,cioè, integra l’ipotesi di una prescrizione   di indirizzo amministrativo ,rivolta dal Presidente del Consiglio agli organi amministrativi  sotto ordinati ed ,in quanto tale,  avente  quindi   soltanto  efficacia  interna:  il suo  contenuto   dovrebbe essere ,comunque, attenersi  alle prescrizioni  generali  delle fonti normative secondarie,nonché,ovviamente  a, quelle  primarie). Ciò detto,,passo all’esame della norma di cui all’art.11 del decreto in questione,intitolata  “Operatori privati”,ed. in particolare, della disposizione dell’ articolo 11 ,1 comma,lett. c,,secondo la quale  gli operatori privati  che gestiscono reti pubbliche di comunicazione accessibili al pubblico "forniscono informazioni agli organismi di informazione per la sicurezza e consentono ad  essi l’accesso alle banche dati di interesse ai fini della sicurezza cibernetica di rispettiva pertinenza,nei casi previsti dalla legge n.124/2007".

La disposizione   sopracitata ha  sollevato varie critiche  degli esperti e dei commentatori..e perfino  le rimostranze  del   Garante per la protezione dei dati personali ( trattato spesso,in aperta violazione  della normativa in tema di protezione dei dati personali, dagli organi governativi  , spiace dirlo,come il classico “vecchio nonno”al quale si nascondono  le cose importanti  onde evitare che interloquisca); infatti  il  Garante    ha espresso il suo disappunto per non essere stato sentito prima della emanazione   del DPCM in questione,in una breve  intervista resa al  quotidiano,La  Repubblica  del  28 giugno u.s ( vedi l’articolo dal titolo  “ Archivi aperti per combattere i cyberterroristi “ ). Quali le conseguenze giuridiche di tale illegittimità ? Il discorso è complesso e non può essere affrontato in questa sede. A mio sommesso  avviso  potrebbe esservi .come ho sostenuto nella intervista sopracitata ,anzitutto,una violazione dell’art.15 della Costituzione,   relativo alla libertà e segretezza della corrispondenza mentre ,dal punto di vista  amministrativo , potrebbe riscontrarsi   un vizio di eccesso di potere ed infine, in sede di giurisdizione ordinaria,  il decreto in oggetto  potrebbe anche essere disapplicato dal giudice ordinario ,secondo il disposto  degli articoli 4 e 5 della legge  20 marzo 1865 n.2248,all.E.

©RIPRODUZIONE RISERVATA 05 Luglio 2013

TAG: carlo sarzana di s ippolito, dpcm, socurezza informatica, mario monti

SCARICA L'APP PER IL TUO
SMARTPHONE O TABLET
App Store App Store