PUNTI DI VISTA

Sarzana: “L’IT security italiana è un carrozzone burocratico”

Il Dpcm del 24 gennaio 2013 varato dal governo Monti non risolve la questione dell’accentramento di competenze in materia di sicurezza. L’opinione del presidente aggiunto onorario della Corte di Cassazione

Pubblicato il 05 Lug 2013

cyber-crime-protezione-111111124101

L’allora Presidente del Consiglio, Monti, prima della storico viaggio in Usa e dell’incontro con il Presidente Obama, guarda caso avvenuto nella prima decade del febbraio dello stesso anno, a conoscenza, molto probabilmente, in ragione della sua posizione, del complesso sistema statunitense denominato PRISM , (sistema che i nostri servizi ,incredibilmente , ignoravano.. come dichiarato del responsabile del DIS il 2 luglio u.s. al Copasir ) sfornò – a governo scaduto – il DPCM 24 gennaio 2013, registrato ,in data peraltro imprecisata , nel registro n.2 ,foglio n.267 della Presidenza del Consiglio…Ignoro in quale data il sopracitato DPCM venne poi inviato alla Corte dei Conti per la registrazione ,avvenuta comunque in data 11 marzo dello stesso anno, Il decreto in questione venne successivamente pubblicato nella G.U. n.66 del 19 marzo 2013, con un l’altisonante titolo “ Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” .

Noi,poveri peones non possiamo naturalmente sapere se,per caso,l’emanazione del decreto sia stata Preceduta da intese diplomatiche informali con gli USA. Riprendendo ora il discorso sui colloqui riservati tra l’allora nostro Premier ed il Presidente Obama , avvenuti nel corso dalla sopracitata visita negli Usa, va osservato che ,nel corso degli anzidetti colloqui ,dovette essere certamente trattato anche il problema della lotta al terrorismo.. Sembra logico presumere che il nostro Premier ebbe a citare in proposito il suo recentissimo provvedimento ricevendo,ovviamente,dal Presidente Obama piena approvazione..Ciò dovette probabilmente rafforzarlo ( ma si tratta di una mia ipotesi) in ordine alle motivazioni che erano alla base del suo sopracitato decreto, emesso,come già detto, a “governo scaduto “ e basato, apparentemente, su una mozione parlamentare ( la n.1-00405 )approvata il 23 maggio 2012..quindi oltre 8 mesi prima ,ma comunque di diverso contenuto ( 1) Forse,ma è una mia supposizione, Monti fu ulteriormente convinto, della fondatezza dei discorsi di Obama che si ricollegavano allo sviluppo delle iniziative del suo predecessore in ordine al sistema PRISM, sviluppo, a mio avviso, del famigerato sistema ECHELON, come ho dichiarato nella mia intervista resa al quotidiano La Repubblica del 2 luglio.

Credo di poter sintetizzare tali iniziative in un breve slogan “meno privacy e più sicurezza”, frasi che mi ricordavano, ma solo per mera associazione di idee. il noto slogan sciagurato “ meno burro e più cannoni” di hitleriana memoria. In definitiva non è azzardato supporre ,dato il contenuto del DPCM in questione,che il nostro Premier venne ulteriormente rafforzato nelle sue motivazioni in ordine alla inevitabile necessità, probabilmente illustrata da Obama , di dover in qualche modo bypassare certi nostri principi costituzionali e normativi in nome della sicurezza nazionale. Il Presidente USA ,come già detto sopra ,dovette certo compiacersi della iniziativa italiana e forse dovette anche convincersi, vai a sapere, che , in fondo,l’Italia era in questo settore una “little America”.

Rilevo ora che i Governi dell’epoca cercarono di risolvere il problemi creando inutili carrozzoni : alla fine, si è deciso di creare ,con il DPCM, più volte citato, un organo di solo coordinamento delle varie competenze ed iniziative in materia di sicurezza informatica,tuttora sparse tra vari Ministeri, evitando però il Governo, ,accuratamente, di porsi il problema di fondo, relativo, cioè, alla necessità dell’accentramento delle competenze in materia di sicurezza. E stato creato ora un autentico ulteriore e farraginoso carrozzone burocratico, precisando comunque il decreto,a scanso di equivoci , un principio fondamentale e cioè che “ i soggetti compresi nella architettura istituzionale operano nel rispetto delle competenze già attribuite dalla legge a ciascuno di essi”( art.1,comma 2 ).

Il decreto sembra riferirsi, però ,unicamente al settore della ..” tutela della sicurezza nazionale relativamente alle infrastrutture critiche nazionali materiali ed immateriali. Cio detto ,e parlando da un punto di vista generale, il Decreto in questione appare,a mio sommesso avviso, ,illegittimo sotto vari profili, come detto da me nella intervista resa al quotidiano La Repubblica il 2 luglio u.s.Circa la sua natura giuridica ,non vi è dubbio, come ritiene la dottrina dominante ,che si tratti di un atto amministrativo rientrante nella categoria, definita dalla dottrina. come di “alta amministrazione -. Più particolarmente ..si tratta, nella fattispecie , di una” direttiva” la cui emanazione è prevista specificamente dall’art. 1, comma 3 bis ,della legge 7 agosto 2012 n.133 ,secondo cui “il presidente del Consiglio dei Ministri,sentito il Comitato Interministeriale per la sicurezza della Repubblica,impartisce al Dipartimento delle informazioni per la sicurezza ed ai servizi di informazioni per la sicurezza ,direttive per rafforzare le attività di informazione per la protezione delle infrastrutture critiche materiali ed immateriali ,con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionale.”

Il DPCM in questione, quindi, rientra,come sopradetto, nella categoria generale delle “direttive” : esso,cioè, integra l’ipotesi di una prescrizione di indirizzo amministrativo ,rivolta dal Presidente del Consiglio agli organi amministrativi sotto ordinati ed ,in quanto tale, avente quindi soltanto efficacia interna: il suo contenuto dovrebbe essere ,comunque, attenersi alle prescrizioni generali delle fonti normative secondarie,nonché,ovviamente a, quelle primarie). Ciò detto,,passo all’esame della norma di cui all’art.11 del decreto in questione,intitolata “Operatori privati”,ed. in particolare, della disposizione dell’ articolo 11 ,1 comma,lett. c,,secondo la quale gli operatori privati che gestiscono reti pubbliche di comunicazione accessibili al pubblico “forniscono informazioni agli organismi di informazione per la sicurezza e consentono ad essi l’accesso alle banche dati di interesse ai fini della sicurezza cibernetica di rispettiva pertinenza,nei casi previsti dalla legge n.124/2007”.

La disposizione sopracitata ha sollevato varie critiche degli esperti e dei commentatori..e perfino le rimostranze del Garante per la protezione dei dati personali ( trattato spesso,in aperta violazione della normativa in tema di protezione dei dati personali, dagli organi governativi , spiace dirlo,come il classico “vecchio nonno”al quale si nascondono le cose importanti onde evitare che interloquisca); infatti il Garante ha espresso il suo disappunto per non essere stato sentito prima della emanazione del DPCM in questione,in una breve intervista resa al quotidiano,La Repubblica del 28 giugno u.s ( vedi l’articolo dal titolo “ Archivi aperti per combattere i cyberterroristi “ ). Quali le conseguenze giuridiche di tale illegittimità ? Il discorso è complesso e non può essere affrontato in questa sede. A mio sommesso avviso potrebbe esservi .come ho sostenuto nella intervista sopracitata ,anzitutto,una violazione dell’art.15 della Costituzione, relativo alla libertà e segretezza della corrispondenza mentre ,dal punto di vista amministrativo , potrebbe riscontrarsi un vizio di eccesso di potere ed infine, in sede di giurisdizione ordinaria, il decreto in oggetto potrebbe anche essere disapplicato dal giudice ordinario ,secondo il disposto degli articoli 4 e 5 della legge 20 marzo 1865 n.2248,all.E.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati