XVII Legislatura

Commissioni Riunite (II e IV)

Resoconto stenografico



Seduta n. 3 di Lunedì 9 marzo 2015

INDICE

Sulla pubblicità dei lavori:
Ferranti Donatella , Presidente ... 3 

INDAGINE CONOSCITIVA IN MERITO ALL'ESAME DEL DISEGNO DI LEGGE DEL GOVERNO C. 2893 , RECANTE DL 7/2015: MISURE URGENTI PER IL CONTRASTO DEL TERRORISMO, ANCHE DI MATRICE INTERNAZIONALE, NONCHÉ PROROGA DELLE MISSIONI INTERNAZIONALI DELLE FORZE ARMATE E DI POLIZIA, INIZIATIVE DI COOPERAZIONE ALLO SVILUPPO E SOSTEGNO AI PROCESSI DI RICOSTRUZIONE E PARTECIPAZIONE ALLE INIZIATIVE DELLE ORGANIZZAZIONI INTERNAZIONALI PER IL CONSOLIDAMENTO DEI PROCESSI DI PACE E DI STABILIZZAZIONE

Audizione di Antonio Nicita, componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM).
Ferranti Donatella , Presidente ... 3 
Nicita Antonio , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM) ... 3 
Ferranti Donatella , Presidente ... 7 
Farina Daniele (SEL)  ... 7 
Mazziotti Di Celso Andrea (SCpI)  ... 8 
Manciulli Andrea (PD)  ... 8 
Tofalo Angelo (M5S)  ... 8 
Nicita Antonio , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM) ... 9 
Santella Giovanni , Direttore reti e servizi di comunicazioni AGCOM ... 10 
Nicita Antonio , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM) ... 11 
Ferranti Donatella , Presidente ... 11 

Audizione di Antonio Cavaliere, professore di diritto penale presso l'Università degli Studi di Napoli «Federico II»:
Ferranti Donatella , Presidente ... 11 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II» ... 11 
Ferranti Donatella , Presidente ... 14 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II ... 14 
Ferranti Donatella , Presidente ... 14 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II ... 14 
Ferranti Donatella , Presidente ... 15 
Tofalo Angelo (M5S)  ... 15 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II ... 15 
Ferranti Donatella , Presidente ... 15 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II ... 15 
Ferranti Donatella , Presidente ... 15 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II ... 15 
Ferranti Donatella , Presidente ... 15 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II» ... 15 
Ferranti Donatella , Presidente ... 16 

Audizione di Arturo Salerni, rappresentante dell'Associazione Antigone:
Ferranti Donatella , Presidente ... 16 
Salerni Arturo , Rappresentante dell'Associazione Antigone ... 16 
Angelelli Mario Antonio , membro dell'Associazione Antigone e presidente dell'Associazione Progetto Diritti ... 17 
Ferranti Donatella , Presidente ... 18 

Audizione di Lorenzo Vidino, rappresentante dell'Istituto per gli studi di politica internazionale (ISPI):
Ferranti Donatella , Presidente ... 18 
Vidino Lorenzo , Rappresentante dell'Istituto per gli studi di politica internazionale (ISPI) ... 18 
Ferranti Donatella , Presidente ... 22 
Manciulli Andrea (PD)  ... 22 
Ferranti Donatella , Presidente ... 22 
Vidino Lorenzo , Rappresentante dell'Istituto per gli studi di politica internazionale (ISPI) ... 22 
Ferranti Donatella , Presidente ... 23 

Audizione di Aldo Pigoli, professore ordinario di storia delle civiltà e delle culture politiche presso l'Università Cattolica del Sacro Cuore di Milano, e di Giovanna De Minico, ordinario di diritto costituzionale presso l'Università degli Studi di Napoli «Federico II»:
Ferranti Donatella , Presidente ... 23 
Pigoli Aldo , Professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano ... 23 
De Minico Giovanna , ordinario di diritto costituzionale presso l'Università degli Studi di Napoli Federico II ... 24 
Ferranti Donatella , Presidente ... 28 
Cavaliere Antonio , Professore di diritto penale presso l'Università degli Studi di Napoli Federico II ... 28 
Ferranti Donatella , Presidente ... 29 
Manciulli Andrea (PD)  ... 29 
Ferranti Donatella , Presidente ... 29 
Villecco Calipari Rosa Maria (PD)  ... 29 
Pigoli Aldo , Professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano ... 29 
Ferranti Donatella , Presidente ... 30 

ALLEGATO: Dubbi sulla costituzionalità del decreto-legge n.7/2015, a cura della professoressa Giovanna De Minico ... 31 

Sigle dei gruppi parlamentari:
Partito Democratico: PD;
MoVimento 5 Stelle: M5S;
Forza Italia - Il Popolo della Libertà - Berlusconi Presidente: (FI-PdL);
Area Popolare (NCD-UDC): (AP);
Scelta Civica per l'Italia: (SCpI);
Sinistra Ecologia Libertà: SEL;
Lega Nord e Autonomie: LNA;
Per l'Italia-Centro Democratico: (PI-CD);
Fratelli d'Italia-Alleanza Nazionale: (FdI-AN);
Misto: Misto;
Misto-MAIE-Movimento Associativo italiani all'estero-Alleanza per l'Italia: Misto-MAIE-ApI;
Misto-Minoranze Linguistiche: Misto-Min.Ling.;
Misto-Partito Socialista Italiano (PSI) - Liberali per l'Italia (PLI): Misto-PSI-PLI;
Misto-Alternativa Libera: Misto-AL.

Testo del resoconto stenografico
Pag. 3  

PRESIDENZA DEL PRESIDENTE DONATELLA FERRANTI

  La seduta comincia alle 12.50.

Sulla pubblicità dei lavori.

  PRESIDENTE . Avverto che la pubblicità dei lavori della seduta odierna sarà assicurata, oltre che mediante gli impianti audiovisivi a circuito chiuso, anche attraverso la trasmissione diretta sulla web-tv della Camera dei deputati.

Audizione di Antonio Nicita, componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM).

  PRESIDENTE . L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva in merito all'esame del disegno di legge del Governo C. 2893, recante DL 7/2015: Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione, l'audizione di Antonio Nicita, componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM), di Antonio Cavaliere, professore di diritto penale presso l'Università degli Studi di Napoli «Federico II», di Arturo Salerni, rappresentante dell'Associazione Antigone, di Lorenzo Vidino, rappresentante dell'Istituto per gli studi di politica internazionale, di Aldo Pigoli, professore di storia della civiltà e delle culture politiche presso l'Università Cattolica del Sacro Cuore di Milano e di Giovanna De Minico, professoressa di diritto costituzionale presso l'Università degli Studi di Napoli «Federico II».
  Prima di dare la parola al professor Antonio Nicita, comunico, anche a nome del presidente della IV Commissione, onorevole Elio Vito, che il termine per la presentazione degli emendamenti al disegno di legge scadrà lunedì prossimo, 16 marzo, alle ore 12 e che il provvedimento è iscritto nel calendario dell'Assemblea a partire da mercoledì 25 marzo.
  Do, quindi, la parola al professor Antonio Nicita.

  ANTONIO NICITA , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM). Grazie, presidente. Ringrazio anche i membri della Commissione. Io sono qui in rappresentanza dell'Autorità garante della concorrenza e del mercato, in particolare della II Commissione che compone il Consiglio, ossia la Commissione per le infrastrutture e le reti. Con me è presente anche il direttore della Direzione reti e servizi di comunicazione elettronica, che è disponibile a rispondere a eventuali domande di tipo più tecnico.
  Svolgo brevemente un richiamo al ruolo e ai poteri dell'Autorità rispetto alle tematiche trattate oggi in questa audizione.
  Il primo aspetto è quello della legge istitutiva dell'Autorità, nell'ambito della quale la Commissione per le infrastrutture e le reti definisce le misure di sicurezza nelle comunicazioni elettroniche in generale.Pag. 4 
  In più, l'articolo 32 del codice delle comunicazioni elettroniche prevede che, qualora il ministero – il MISE, in questo caso – e l'Autorità, nell'ambito delle rispettive competenze, abbiano prova di una violazione delle condizioni dell'autorizzazione generale agli operatori dei diritti di uso e degli obblighi specifici tale da comportare un rischio grave e immediato per la sicurezza, l'incolumità o la salute pubblica, o tale da ostacolare prevenzione, ricerca, accertamento e perseguimento dei reati, possano adottare misure provvisorie urgenti per porre rimedio alla situazione.
  Ho fatto questo richiamo normativo semplicemente per segnalare nuovamente, rispetto alle tematiche oggi in discussione, la circostanza per cui, da un punto di vista immediato e urgente provvisorio, fatto salvo ciò che è coperto dalla legislazione vigente o futura, l'Autorità può comunque, d'intesa con il ministero, attivarsi per far fronte a un'emergenza che attenga alle tematiche di cui anche quelle di matrice terroristica sono una parte.
  Per quello che riguarda, invece, il decreto-legge in discussione, vorrei soffermarmi su alcuni aspetti.
  Innanzitutto affronto una questione generale, che attiene anche all'Autorità per le garanzie nelle comunicazioni. Oltre a occuparci della sicurezza delle reti, noi ci occupiamo, infatti, soprattutto della tutela del pluralismo e della libertà di informazione. Vorrei evidenziare, quindi, che interveniamo tutte le volte che, come è stato fatto a proposito di reati quali la pedopornografia, i giochi on line e via elencando – l'abbiamo fatto anche sul diritto d'autore infatti svolgiamo un'azione di deterrenza e di controllo sul diritto d'autore on line – c’è la necessità di contemperare e di conciliare l'accesso ai mezzi di informazione, la libertà di informazione, il pluralismo, la capacità e il diritto di informare e di essere informati con misure di prevenzione, sicurezza e tutela della dignità umana, della salute umana e della vita umana da un altro punto di vista.
  Dico questo perché, come premessa generale, tutte le volte che si affronta questo tipo di discussione, in particolare per quanto riguarda la parte coperta dall'articolo 2 del decreto-legge, su cui noi ci concentriamo, ossia la parte relativa alla sicurezza e all'uso di Internet dal punto di vista della deterrenza, della prevenzione e della punibilità anche di reati legati alla matrice terroristica, si pone il problema di carattere generale di come contemperare al meglio, soprattutto quando facciamo riferimento ad accessi a siti Internet, a possibili blocchi e a possibili inibizioni, il diritto a informare ed essere informati all'utilizzo della rete come valore di ricerca, di cultura e di affermazione della propria dignità con uno strumento pericoloso che si può fare, invece, della rete.
  Si tratta di un tema certamente aperto. Questa Commissione è perfettamente consapevole del fatto che questo sia un dilemma irrisolto e probabilmente irrisolvibile, che va risolto caso per caso, proprio nel contrasto tra uso della rete a fini di sicurezza e uso della rete come libertà di espressione.
  Tuttavia, c’è un punto di premessa sul quale vorrei concentrarmi, che riguarda come conciliare diversi aspetti. Il primo – consegneremo un documento su questo punto – è proprio quello di legare due questioni ben evidenziate all'articolo 2: da una parte, la prevenzione nei confronti di atti cosiddetti di proselitismo che possono avvenire attraverso la rete; dall'altra, il monitoraggio della rintracciabilità di soggetti che fanno parte di attività criminose di matrice terroristica.
  Si tratta di due facce della stessa medaglia. Non a caso, nel testo di accompagnamento del di decreto-legge si parla di un'insidia particolare del proselitismo attraverso la rete, che è un fenomeno nuovo.
  Quello che noi osserviamo è che gli stessi atti che vengono rivendicati da matrice terroristica attraverso la diffusione on line sono essi stessi non solo testimonianza di un fatto o rivendicazione di un episodio, ma strumento di propaganda. In qualche misura questo pone il problema della loro diffusione anche attraverso i mezzi di informazione.
  La questione del proselitismo, ovviamente, rispetto all'accesso ad alcuni siti on Pag. 5 line, solleva il problema teorico dell'adozione, adesione, ricerca e contatto in modo più o meno consapevole da parte di potenziali utenti nei confronti di determinati siti. Si tratta di soggetti che non fanno ancora parte di un'organizzazione, ma che, attraverso un fenomeno di proselitismo, possono accedere a un determinato sito Internet. Spiegherò poi che cosa può significare «sito Internet» e come forse il concetto andrebbe meglio declinato rispetto al testo che stiamo analizzando.
  Come dicevo, il proselitismo è la misura di contatto tra un soggetto che non fa ancora parte di un'organizzazione, ma che si auto-seleziona verso quel tipo di informazione che può trovare sulla rete. Questo è un tipo di comportamento che, laddove lo si volesse fare, si potrebbe «reprimere» o prevenire attraverso una serie di misure che inibiscono l'accesso a questo tipo di informazione disponibile sulla rete. Si parla, quindi, di blocco e di inibizione.
  L'altro comportamento è, invece, quello di soggetti che o fanno già parte di un'organizzazione di matrice criminosa che si alimenta anche attraverso la rete, oppure sono – lasciatemelo dire – istruiti o istruibili, ossia sono passati dalla fase del proselitismo a una fase di partecipazione consapevole a un'organizzazione.
  Perché faccio questa differenza ? Perché quello che noi osserviamo sulla rete l'abbiamo visto proprio con l'esperienza dell'Autorità sul diritto d'autore on line. Il mondo di chi frequenta la rete si divide tra coloro che riescono a bypassare e superare tutta una serie di difficoltà che vengono poste per l'accesso alle informazioni e coloro che, invece, sono meno esperti e si fermano di fronte a una videata che dice che il tale sito non può essere visto.
  Esiste il famoso DNS (Domain Name System), che rappresenta semplicemente la capacità che si ha di mettere in contatto la propria postazione con un sito Internet di arrivo, che genera la comunicazione, attraverso un protocollo Internet, tra l'utente e il sito di provenienza. Il DNS può essere facilmente superato da parte di un soggetto che abbia un minimo di istruzione. Ripeto, noi con l'esperienza sul diritto d'autore on line abbiamo osservato esattamente questo. Figuriamoci che cosa accade per un'attività criminosa che abbia già gli aspetti dell'organizzazione.
  Bisogna essere consapevoli che, dal punto di vista del messaggio di policy che si vuole raggiungere e, quindi, dell'efficacia delle iniziative poste in essere, non è sempre detto che questi due fenomeni, ossia il fenomeno del proselitismo da parte di soggetti che possono raggiungere determinate informazioni on line e la tracciabilità di soggetti che fanno parte di organizzazioni e che usano la rete ai fini organizzativi, siano da combattere con i medesimi strumenti.
  Cosa voglio dire ? Voglio dire che in alcuni casi può essere possibile oscurare un sito o impedirne l'accesso attraverso forme di ricerca semplice, ma che non si risolve il problema dell'accessibilità al medesimo sito da parte di soggetti esperti o che fanno parte di un'organizzazione. Si tratta di una sorta di selezione avversa, per la quale noi creiamo una norma che, però, alla fine finisce per scoraggiare dall'accesso a determinate informazioni quei soggetti che comunque non farebbero parte probabilmente dell'organizzazione o che, al limite, si fermerebbero a un proselitismo ingenuo. Non risolviamo, invece, alla radice il problema di chi, essendo esperto della rete o avendo già un contatto organizzativo che gli fornisce le istruzioni adatte, riesce comunque a connettersi.
  Questo è, dunque, un primo tema: la relazione fra informazione e proselitismo, da una parte, e comunicazione organizzativa e «intercettazione», cioè tracciabilità dei contatti che effettivamente avvengono tra un soggetto interessato a informarsi o a prendere parte a un'attività con matrice terroristica, dall'altra.
  Un secondo problema che emerge è quello della definizione che dicevo di sito Internet. Il riferimento ad oggi, nella versione circolata, per quello che riguarda il comma 2 e anche il comma 3, dell'articolo 2, è a una lista di siti Internet che a mano a mano vengono aggiornati.Pag. 6 
  Anche il concetto di sito Internet va espanso, nel senso che certamente vi vanno ricondotte diverse tipologie, alcune delle quali le abbiamo rilevate anche noi, come Autorità. Tali tipologie vanno dal soggetto che gestisce la pagina direttamente a quello che la gestisce per conto terzi, a quello che carica – il cosiddetto uploader – contenuti per se stesso o per altri, fino ad arrivare al concetto di soggetto che fa il mere conduit, ossia che semplicemente lascia passare le informazioni, o addirittura ai social network.
  Per social network io intendo non soltanto quelli più famosi, che conosciamo, come Facebook e Twitter, ma anche tutte le connessioni che avvengono in una dimensione di rete fuori dalle normali comunicazioni elettroniche. Per esempio, anche un sistema di SMS che sfugge all'operatore telefonico si può iscrivere in un contesto di social network. Non si tratta soltanto dei social network che conosciamo più approfonditamente.
  Perché dico questo ? Perché molti di questi siti Internet, social network o applicazioni informatiche – penso, per esempio, a Skype – avvengono fuori da contesti rispetto ai quali sono possibili forme di controllo.
  Da una parte, quindi, andrebbe estesa la nozione di sito Internet per ricomprendere tutte le esperienze Internet che ci possono essere. In questo senso basta semplicemente ridefinire meglio il concetto di sito Internet con tutte le classificazioni che abbiamo imparato. A tal fine, noi forniamo anche un contributo scritto.
  In secondo luogo, occorre anche rendersi conto che esistono diverse applicazioni informatiche che oggi facilitano forme di comunicazione che sfuggono totalmente a tutti gli obblighi tipici che noi imponiamo agli operatori telefonici cosiddetti autorizzati.
  Voi sapete che, per essere un operatore telefonico nel nostro Paese, bisogna avere un'autorizzazione e che quest'autorizzazione comporta degli obblighi specifici. Uno di questi è quello di poter essere soggetti alla classica intercettazione, oppure anche a fenomeni meno invasivi, ma comunque di tracciabilità dei comportamenti.
  Da questo punto di vista un tema che si può porre nel contesto che voi state analizzando è proprio quello di far sì che soggetti come Skype e altri social network, che fanno comunicare i vari utenti, addirittura, in alcuni casi, proprio vantandosi di sfuggire a ogni forma di tracciabilità, possano essere considerati soggetti che devono avere un'autorizzazione a operare, magari in una forma di coordinamento europeo.
  Queste sono, infatti, tipiche attività che non devono esaurirsi soltanto in ambito nazionale e che possono permettere non solo di superare una discriminazione tra gli operatori, ma anche di farli sottostare alle medesime regole che ai fini delle attività che sono oggi oggetto di discussione sono fondamentali. Se noi costruiamo un sistema di controlli per le reti tradizionali, ma per le altre che sono più diffuse non riusciamo a operare una tracciabilità, stiamo colpendo il nostro bersaglio con un'arma sbagliata.
  Infine, un altro elemento importante che vorrei evidenziare è quello relativo all'utilizzo di altri strumenti che non vengono oggi esplicitamente citati, ma sui quali, per esempio, l'Autorità ha portato un contributo importante. Forse questa legislazione potrebbe servire ad accelerare i processi.
  Mi riferisco, in particolare, all'uso di determinate numerazioni, come il 112, per fare un esempio per tutti, che sono progredite moltissimo nel corso del tempo. Oggi è possibile utilizzarle, anche senza SIM, da vari telefonini e da vari strumenti, che hanno bisogno, però, soprattutto in un'ottica europea, di essere completati.
  Come ? Per esempio, indicando o permettendo un'immediata geolocalizzazione del chiamante rispetto al problema per il quale viene chiamato. Si potrebbe anche pensare a un numero ad hoc per le questioni di matrice terroristica. In merito un'armonizzazione maggiore tra i vari soggetti responsabili di queste chiamate gratuite Pag. 7 può essere particolarmente utile anche a segnalare situazioni di pericolo o di minaccia.
  Da questo punto di vista i passaggi sono soprattutto di semplificazione e di coordinamento. Se magari in questa legislazione ci fosse uno spazio dedicato a migliorare tali processi, questo potrebbe essere più facile. Ovviamente, l'Autorità è disposta a collaborare.
  Vorrei tornare un momento sulla distinzione che facevo all'inizio – e poi concludo – sulla questione di come qualificare i siti Internet e soprattutto sulla relazione tra misure volte alla deterrenza del proselitismo e misure volte invece alla tracciabilità di comportamenti criminosi, o comunque di ricerche o scambi di informazioni da parte di soggetti che già appartengono a un'organizzazione.
  Uno dei temi che nel dibattito è stato avanzato e sul quale l'Autorità è pronta a fornire il suo contributo anche tecnico è il seguente: il blocco di alcuni siti o la cancellazione di alcuni siti si può effettuare in un modo molto semplice, per esempio agendo a livello di cosiddetto URL (Uniform Resource Locator), o, in senso più generale, di cosiddetti URI (Uniform Resource Identifier).
  È un tema che avete dibattuto. Si può agire sull'indirizzo web e non necessariamente sull'idea di rendere il sito inattivo, proprio perché basta cambiare il codice nel proprio computer e andare direttamente al proxy server, che magari sta da un'altra parte, in un altro Paese, per risolvere il problema.
  Da questo punto di vista una distinzione importante delle misure possibili tra siti che stanno Italia e siti che stanno all'estero è fondamentale. Molti di questi siti hanno una dimensione internazionale, ragion per cui non è detto che, come è giustamente previsto dalla legge, imporre un obbligo agli operatori nazionali di disattivare l'accesso al contenuto possa essere un elemento di successo. È, ovviamente, utile, ma non è detto che sia un elemento di successo.
  Una questione sollevata da esperti informatici e di cui noi abbiamo discusso in Autorità è quella di cercare di provare a capire come sia possibile tracciare le informazioni di chi questi siti li raggiunge effettivamente, invece che di impedire il raggiungimento di determinati siti, che è certamente un elemento utile (per questo motivo facevo prima la distinzione tra i due possibili comportamenti),
  Posto che non è detto che riusciamo a eliminare l'esistenza di questi contatti – io continuo a parlare di siti, ma nell'accezione che ho detto prima, che ricomprende tutto questo mondo complesso – a meno che non si riesca veramente, nel Paese in cui c’è il server, a staccare la connessione, tanto vale provare a fare uno sforzo anche di concertazione internazionale per rendere operativi alcuni programmi informatici che già esistono in letteratura e che servirebbero a fornire una tracciabilità dei contatti che effettivamente avvengono, cioè a fornire l'indirizzo IP dei soggetti che si stanno collegando a un dato sito. Questo permetterebbe, oltre che l'attività di prevenzione del proselitismo, anche l'attività di raccolta di informazioni e di indagine dei soggetti che hanno un contatto presso questi operatori.
  Detto questo, noi presenteremo un documento che riassume queste brevi informazioni. Ovviamente, siamo a disposizione per qualunque chiarimento.

  PRESIDENTE . Grazie. È un documento che dà atto della sintesi, ma che, da quanto ho capito, contiene anche suggerimenti di miglioramento del testo.
  Essendo gli esperti legati a diverse aree di competenza, possiamo procedere a fare le domande, raccomandando di essere brevi. Ricordo che è presente anche Giovanni Santella, direttore reti e servizi di comunicazione elettronica dell'AGCOM. Eventualmente, se ci sono domande a cui ritenete di fornire risposte più tecniche, potrà rispondere lui.
  Do la parola ai deputati che intendano intervenire per porre quesiti o formulare osservazioni.

  DANIELE FARINA . La mia è una domanda molto semplice, di chiarimento. Ho Pag. 8 già posto una domanda simile al prefetto Pansa, in altra direzione, ma il tema è lo stesso. La direzione di marcia di questo provvedimento, ossia a chi si rivolge e a chi vorrebbe essere indirizzato, è molto chiara, perché viene esplicitata mediaticamente in maniera diffusa. Tuttavia, al di là di quella direzione dichiarata, questo è un provvedimento di legge che, come tutti i provvedimenti di legge, vale erga omnes.
  Al prefetto Pansa ho chiesto a quale elenco delle organizzazioni terroristiche si facesse riferimento, ossia se si faccia riferimento a un elenco di organizzazioni specifico – c’è quello degli Stati Uniti, quello della UE, quello dell'ONU e ce n’è anche uno nazionale, a quanto mi risulta – perché un provvedimento che va in una data direzione poi può valere anche per altro. È il caso di chi combatte a Kobane contro lo Stato islamico, che, ovviamente, potrebbe ricadere esattamente in questa fattispecie. Parlo del PKK e di altre organizzazioni.
  Io ho approfondito un po’ la questione. Lei faceva riferimento al tema della black list. Diventa interessante, sotto il profilo che dicevo, capire cosa finisca dentro quella black list. Ovviamente, tutti pensiamo che ci finisca un dato tipo di siti nell'accezione che diceva lei, ma nulla vieta che ce ne finiscano anche altri, che non hanno niente a che vedere con quelli.
  Poiché l'unico riferimento che ho trovato nei materiali che lei ha citato è un'altra black list, quella per il contrasto ai siti pedopornografici, io ho provato un po’ ad approfondire, ma anche sul sito della Polizia postale non ho trovato traccia di questa black list. Non l'ho fatto perché avessi un interesse specifico, ma perché volevo capire che cosa finisce in queste black list. Ho il dubbio che queste liste non siano pubbliche.
  Se sul versante pedopornografia questo ci può interessare meno, essendo un tema che riguarda le libertà e tutta un'altra tematica, il tema di che cosa finisce in questa black list, invece, inerentemente a questo decreto che parla di terrorismo, sarebbe più interessante, ma io non ho questa risposta.

  ANDREA MAZZIOTTI DI CELSO . Molto rapidamente, la prima domanda è se, in base alla vostra esperienza, non sia opportuno chiarire che tutti gli interventi di Polizia giudiziaria vengono svolti attraverso l'organo del Ministero dell'interno per la sicurezza e la regolarità dei servizi di telecomunicazioni. In particolare, vorrei capire se non sia opportuno che questo avvenga, per motivi sia di coordinamento, sia tecnici.
  In secondo luogo, lei ha fatto riferimento alla facilità per chi voglia accedere a quei siti di aggirarli cambiando DNS o con altri meccanismi. Il meccanismo di tracciabilità di cui si parlava, cioè quello di controllo del traffico verso il sito, è una soluzione possibile indipendentemente da dove si trovano i siti, siano essi in Italia o all'estero ? È possibile prevedere questo tipo di meccanismo ? Sarebbe, secondo lei, efficace prevedere un tipo di controllo di questo tipo sia verso l'Italia, sia verso l'estero ? In Italia si può anche chiederne la disconnessione, ma verso i Paesi stranieri è possibile farlo ?

  ANDREA MANCIULLI . La ringrazio per le cose che ha detto. Io vorrei ribaltare un po’ la questione partendo dalla casistica.
  A mio avviso, va bene concentrarsi sulle liste e sulle organizzazioni terroristiche conosciute, ma non si risolve il problema in questo campo. Questo è un campo nel quale l'auto-raggruppamento, l'auto-indottrinamento, l'indottrinamento artigianale e casuale sono tali che, a mio avviso, bisogna lasciare un po’ di libertà. Ci sono tante persone che si avvicinano per curiosità, che sono apparse innocue e che poi, invece, si sono rivelate meno innocue di quanto si pensasse.
  Da questo punto di vista, a mio avviso, si deve tenere presente anche di questa particolarità: molto spesso si ha a che fare con fenomeni di radicalizzazione che si mettono in contatto con un sito e, quindi, con una casa madre molto tardi, ma che sono pericolosi molto prima.

  ANGELO TOFALO . Nel ringraziare il relatore per l'ottima esposizione, mi associo Pag. 9 alla domanda e ai dubbi che poneva il collega Farina nel suo intervento. Inoltre, vorrei un'opinione strategica di analisi, premettendo che, essendo ingegnere, mi piacciono i dati. Voi siete persone esperte, e si vede, delle infrastrutture e delle reti.
  Relativamente alla black list, lei parlava di ridefinizione del concetto di sito Internet. Se ho capito bene, giustamente, ci inseriamo anche quelle applicazioni tipo WhatsApp e Telegram. Senza entrare nel limite della privacy – c’è una linea sottile tra sicurezza e privacy – vorrei un'opinione personale vostra.
  Lei ha detto «se non riusciamo a eliminare i siti». La mia opinione è che questa black list non dovrebbe proprio andare a chiudere i siti. Io vedo i siti Internet come le moschee: analizziamoli, andiamo a vedere. Capisco che adesso c’è un grande fenomeno di proselitismo in rete, ma ormai questi fenomeni sono già radicalizzati. Questi interventi, anche in quei siti, andavano fatti dieci anni fa. Ora è tardissimo. A questa operazione io sono completamente contrario.
  Per tracciare queste informazioni e questi contatti, secondo voi, esperti della rete, è meglio evitare la chiusura ? Forse è banale, ma vorrei sentire l'opinione di esperti.

  ANTONIO NICITA , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM). Rispondo brevemente, naturalmente per gli aspetti di competenza dell'Autorità. Mi riferisco a questi, anche perché alcune questioni sulla black list vanno un po’ oltre le nostre competenze, se non per un punto, che tocca un dibattito che abbiamo già fatto a proposito della tutela del diritto d'autore on line.
  L'Autorità per le garanzie nelle comunicazioni ha nel suo DNA fortissimo innanzitutto il diritto all'informazione, il diritto a essere informati e la libertà di espressione su tutti i mezzi di informazione e, quindi, a maggior ragione, anche su Internet.
  È evidente che, ove fosse chiarissimo cos’è – mi riferisco anche al penultimo intervento – un sito di matrice terroristica, se questo fosse ben chiaro e definito, avremmo risolto gran parte dei problemi. Li avremmo risolti soprattutto se avessimo dei non esperti informatici che fanno questa attività di matrice terroristica, oppure se avessimo quelli che fanno la pedopornografia o tutta una serie di attività, compresi i pirati di contenuti.
  In realtà, questi soggetti sono espertissimi. Questa lista di siti è quasi immediatamente archeologica, perché, una volta che viene individuato un sito, se ne crea un altro, si fa un'estensione.
  Da quel punto di vista, quindi, io sono d'accordo. Non soltanto c’è una possibilità che queste liste si estendano a fisarmonica continuamente e che alcuni dei siti che finiscono in queste liste siano dei siti che non vengono più attivati, ma c’è anche l'altro rischio che lei diceva, che è un rischio specifico del provvedimento che voi state esaminando, molto più specifico rispetto al caso di pirati di contenuti musicali o di pedopornografia on line. Mi riferisco al fatto che ci sono dei siti rispetto ai quali c’è un'organizzazione di discussione e di rivendicazione che magari è estremista, ma non è terrorista. Intendo che magari ha un dibattito politico molto acceso, ma che non sfocia in un'attività di repressione.
  Il rischio è irrisolvibile. Quello tra la libertà dell'informazione e quella di dissenso democratico e l'uso che altri di quelle idee possono fare è un dibattito che ci portiamo dietro, credo, da diversi secoli, che semplicemente Internet rende oggi più contemporaneo, ma che resta irrisolvibile.
  Da questo punto di vista, al limite, questa lista può servire a raccogliere delle informazioni da parte di chi fa delle indagini, ma non c’è più bisogno di avere la black list per il tipo di attività che stavo dicendo prima.
  Infatti, nella lettura che ne abbiamo dato istantaneamente, la black list nasce da un'idea che tecnologicamente può essere un po’ ingenua all'inizio, ossia quella di fare una lista e spegnere, non dare l'accesso. Una volta che si capisce che spegnere i siti o non dare l'accesso è un Pag. 10 problema facilmente aggirabile, anche la lista di per sé perde un significato di cogenza. Può essere un'attività di investigazione che viene fatta, magari per studiare – questo sì – quanto un sito nuovo, nel modo in cui viene presentato e nei contenuti che ha, sia collegabile a un altro vecchio. Questo può servire alle indagini per identificare se si tratti, per esempio, dello stesso gruppo di organizzatori.
  Si tratta di un tema che noi abbiamo visto sul diritto d'autore on line. Spesso si spegne un sito e se ne fa un altro che nel tipo di organizzazione è molto simile a un altro che si è visto, il che significa che dietro ci sono gli stessi soggetti.
  Un tema che approfitto dei vostri interventi per specificare è, invece, il passaggio successivo, che è quello più qualificato. Piuttosto che parlare del sito in sé, si può parlare dei singoli contenuti anche all'interno di un dato tipo di siti. Era questo il riferimento quando si parlava di social network. In merito bisogna immaginare un intervento di tipo selettivo e mirato.
  Non a caso, nel disegno di legge, a un dato punto, si parla di «concreti elementi» che certamente, anche secondo la nostra esperienza, devono essere affidati all'autorità giudiziaria su iniziativa dell'autorità giudiziaria stessa e della polizia. Bisogna evitare interventi che possano poi sfuggire a questo tipo di controllo, sia per quello che riguarda chi finisce in questa lista, sia per quello che riguarda le normali garanzie di tipo costituzionale.
  Nell'essere d'accordo sulla questione dei siti, sull'ultimo intervento, ripeto, c’è questo elemento di contrasto. Oggi dal punto di vista teorico è possibile implementare un sistema informatico non solo per i siti italiani, ma anche per i siti stranieri, ovviamente mettendosi in contatto con i centri di connessione informatica, ossia con i domain name che sono disponibili. È possibile così tracciare il traffico. Certamente sui siti nazionali è più facile, ma, in teoria, è possibile farlo anche su quelli internazionali.
  Ad oggi è bene chiarire che questo tipo di software informatico non è immediatamente disponibile, ma, secondo alcuni studi che sono stati fatti, è tecnicamente realizzabile. Almeno secondo la letteratura sugli studi informatici è realizzabile in un tempo relativamente breve con azione di intelligence. Prevedere comunque la sua adozione è un ulteriore meccanismo che ne può incentivare l'implementazione. Nulla toglie all'altro meccanismo, che è quello di disincentivare le forme di proselitismo.
  Ovviamente, tra i due citati meccanismi non c’è una preferenza. Il problema è che avvengono insieme, perché la popolazione è complessa. C’è quella che si chiama auto-selezione, per cui soggetti già attratti da questo tipo di attività si auto-selezionano e vanno a ricercare esattamente le informazioni che servono a loro. Dall'altra parte ci sono le organizzazioni, in particolare le ultime di matrice terroristica più recente, che, per loro definizione, hanno caratteristiche di nomadismo, di grande dispersione sul territorio, e che fanno della connessione attraverso la rete un elemento fondamentale della propria capacità organizzativa. Da questo punto di vista la tracciabilità, laddove si riesce a mantenerla e a implementarla rispetto allo spegnimento, può fornire delle informazioni molto importanti di intelligence.

  GIOVANNI SANTELLA , Direttore reti e servizi di comunicazioni AGCOM. Più che sulla parte tecnica – che sostanzialmente è stata esposta tutta dal collega – vorrei aggiungere alcune considerazioni sul discorso strategico che è stato sollevato.
  È una questione di trade-off. Il concetto della black list è un concetto valido, ma è molto più valido il discorso successivo, relativo a cosa si può chiedere ai gestori dei servizi di comunicazione elettronica, cioè a che tipo di controllo devono fare per la tracciabilità.
  È chiaro che il concetto della black list è dinamico e funzionale, oltre che alla chiusura di un sito, per non consentire agli utenti di vederlo, soprattutto a sapere verso quali siti indirizzare eventuali controlli. Per esempio, si tratta di tracciare gli accessi verso determinati siti prima ancora Pag. 11 di chiuderli, per poter individuare dei soggetti che stanno cercando con insistenza talune informazioni.
  La black list è funzionale non solo alla chiusura, ma anche alle indagini. Forse è questo quello che si diceva. Va tutto bene, ma, secondo me, vanno puntualizzate alcune questioni, come quella dei server che consentono le connessioni di WhatsApp – o quello che sia – e quella dei tentativi di accedere a determinati siti prima ancora di chiuderli, altrimenti si perdono informazioni che potrebbero essere utili per le indagini.

  ANTONIO NICITA , Componente della Commissione per le infrastrutture e le reti dell'Autorità per le garanzie nelle comunicazioni (AGCOM). Riprendo solo l'ultima considerazione che stavo facendo. Anche se oggi non dovessero essere immediatamente disponibili dei software di tracciabilità, in una normativa nuova che state elaborando può essere lungimirante aggiungere anche quest'altra gamba.

  PRESIDENTE . Vi ringraziamo molto e aspettiamo il contributo scritto anche per la fase emendativa.
  Dichiaro conclusa l'audizione.

Audizione di Antonio Cavaliere, professore di diritto penale presso l'Università degli Studi di Napoli «Federico II».

  PRESIDENTE . L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva in merito all'esame del disegno di legge del Governo C. 2893, recante DL 7/2015: Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione, l'audizione di Antonio Cavaliere, professore di diritto penale presso l'Università degli Studi di Napoli «Federico II», cui do subito la parola.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». Grazie, presidente. Vi ringrazio per l'invito e saluto tutti i presenti. Il mio intervento riguarderà in particolare le norme incriminatrici. Tuttavia, vorrei fare qualche considerazione preliminare di carattere generale.
  La prima riguarda una pregiudiziale di costituzionalità sollevata dal Gruppo parlamentare di SEL, che condivido. Il decreto-legge presenta una disomogeneità di contenuti che, purtroppo, corrisponde a un prassi diffusa, ma non per questo meno criticabile e criticata dalla Corte costituzionale. Essa denota una certa mancanza di rispetto verso il Parlamento. Infatti, in questo decreto-legge sono contenute non solo norme antiterrorismo penali e processuali penali, ma anche, per esempio, una norma sul trattamento di dati, all'articolo 7, di carattere generale e che va molto al di là della lotta al terrorismo.
  Per quanto riguarda poi le missioni internazionali, ci sono alcune norme che hanno un collegamento veramente difficile da identificare con la questione del terrorismo. Ad esempio, l'intervento per il presidio delle forze di polizia nella cosiddetta «Terra dei fuochi», non riguarda le missioni internazionali. Ci sono, quindi, materie piuttosto diverse fra loro.
  Con riferimento al contrasto del terrorismo, svolgo una riflessione sull'impostazione generale. Si tratta di un provvedimento di carattere emergenziale che appronta una risposta soltanto in chiave militare lato sensu, ossia di diritto penale, diritto di polizia e intervento di intelligence. Questa risposta, però, rischia di essere, oltre che affrettata e, per taluni versi, preoccupante sul piano delle garanzie individuali, anche inefficace.
  Noi tutti – credo – sappiamo che il terrorismo si alimenta, non diversamente dalla criminalità organizzata di tipo comune, di un esercito di riserva di persone diseredate o emarginate. Se non interveniamo su questi problemi, qualsiasi azione di contrasto al terrorismo e alla criminalità Pag. 12 organizzata rischia di risultare meramente simbolica. Queste risposte sono totalmente assenti.
  In questo senso, non si tiene conto della stessa risoluzione ONU che viene citata nella relazione al provvedimento. Infatti, la risoluzione n. 2178, all'articolo 16, impegna gli Stati a provvedere proprio all'integrazione sociale e all'integrazione culturale. Si tratta di questioni non meno urgenti, altrimenti, ripeto, si fa un uso forse conveniente dal punto di vista simbolico-elettorale, ma non efficace, con, in più, il rischio di andare a incidere su garanzie fondamentali della persona.
  Passo ora a trattare, in particolare, la parte che interessa il diritto penale. Su questo terreno noi abbiamo una tendenza a un'estremizzazione eccessiva dell'intervento penale. Innanzitutto va considerato che si tratta dell'ennesimo ricorso al decreto-legge in materia penale. La dottrina penalistica da molto tempo e in misura crescente critica il ricorso al decreto-legge in materia penale, per due ragioni essenziali. La prima è che viene meno la necessaria ponderazione, che è imposta quando si tratta di incidere sulle libertà fondamentali delle persone. La seconda è che, mentre noi stiamo parlando, senza che il Parlamento abbia deciso, alcune persone possono già essere, sulla base delle norme del decreto-legge, private della libertà, messe in custodia cautelare, processate per direttissima e condannate.
  Questa limitazione della loro libertà comporta un pregiudizio irreversibile nei confronti di queste persone, senza che vi sia stata prima una decisione parlamentare. Questo contrasta, ad avviso di parte crescente della dottrina penalistica, col principio costituzionalmente imposto di legalità.
  C’è poi un secondo problema che è stato già sollevato non solo nella citata pregiudiziale, ma anche nell'audizione precedente del 25 febbraio, se non erro. Le norme penali, sulle quali poi ci soffermeremo nel dettaglio, sono norme indeterminate, che contrastano con il principio di legalità sub specie della determinatezza e della precisione della norma penale. Occorre scrivere in maniera molto più precisa le norme penali, perché il rischio è quello di abusi, di indebita estensione dell'intervento e, in particolare, di un'esasperata anticipazione della tutela agli atti preparatori, al mero atteggiamento interiore, al modo di essere. Non avremmo più un diritto penale del fatto, ma un diritto penale dell'intenzione, dell'atteggiamento interiore.
  In base alle norme del decreto-legge è possibile che venga punito qualcuno per la semplice visione di siti jihadisti e per il mero impegno a farsi martire, ossia per aver detto all'Imam: «Io sono pronto». Ne seguirebbe il carcere. Siamo sicuri che questa sia una risposta efficace e rispettosa dei diritti fondamentali della persona ? Bastano anche le informazioni su come tagliare reti con le cesoie.
  Questa tendenza onnicomprensiva è comprensibile, c’è un giustificato allarme per fatti di terrorismo, ma questo non ci deve portare a un eccesso di tutela e a un'ossessione per la sicurezza che ci faccia dimenticare che ci sono pur sempre delle persone che subiscono un intervento penale e che noi non abbiamo lo scopo di punire persone che con il terrorismo non c'entrano. Noi dobbiamo punire chi realizza fatti di terrorismo, non fare la caccia all'integralista o al dissidente politico.
  Questo è quanto sostiene la dottrina penalistica quando parla di «necessaria offensività». Da sempre la dottrina italiana, europea e continentale è critica sull'anticipazione della tutela a remoti atti preparatori. Il principio di necessaria offensività è un principio che ormai la Corte costituzionale ha, a più riprese, riconosciuto come di rango costituzionale.
  Tenete presente, oltretutto, che queste norme che anticipano enormemente la tutela saranno poi applicate in fase cautelare e che, quindi, rischiano di portare misure cautelari sulla base di indizi di atti preparatori o del volersi far martire. Ancora prima, sulla base di meri sospetti, porteranno misure di prevenzione.
  Gli esempi che ho fatto, ossia la menzione di siti jihadisti e il mero impegno a farsi martiri, non sono astratti, ma si Pag. 13 riferiscono ad una giurisprudenza che già esiste della Corte di Cassazione. Noto incidentalmente che sul reato di addestramento, secondo il Centro elaborazione dati della Cassazione, ci sono tre sentenze. Questo la dice lunga anche sull'efficacia di questo diritto penale.
  Fonte di preoccupazione è che quest'anticipazione della tutela esasperata, come vedremo nel dettaglio fra breve, riguarda non solo il terrorismo internazionale, ma anche il terrorismo interno e che, quindi, non solo c’è il pericolo di trasformare, come si diceva poco fa, l'integralista in terrorista e di etichettarlo come tale, ma anche di punire, o quanto meno di processare e di sottoporre a misure cautelari, se non di condannare, come terroristi interni alcuni esponenti del dissenso politico-sociale. Esempi sono quello dei No-TAV, per intenderci, o quello dei No Global.
  Nella relazione al provvedimento si parla della necessità di attuare obblighi di fonte internazionale. Su questo punto io ho tre riserve.
  La prima è che questo adeguamento deve avvenire, come è noto, comunque nel rispetto dei contro-limiti costituiti dai princìpi costituzionali; giurisprudenza costituzionale ed europea incontroversa. Non si può fare una qualsiasi attuazione, quindi, ma solo un'attuazione conforme ai nostri princìpi costituzionali. Da noi non ci può essere punizione alla Guantanamo o per il mero atteggiamento interiore e per meri sospetti. Noi abbiamo altre garanzie costituzionali.
  Il secondo punto è sempre relativo all'attuazione degli obblighi di fonte europea e internazionale. Non è vero che le fonti europee internazionali vincolano sempre all'intervento penale. C’è un rischio di eccesso di zelo repressivo, come vedremo.
  Come terzo punto, preoccupiamoci anche dell'attuazione nazionale dei princìpi stabiliti nella Carta dei diritti fondamentali dell'Unione europea. Mi riferisco alla norma sul trattamento dei dati personali.
  Veniamo al dettaglio. L'articolo 1, comma 1, aggiunge un comma al delitto di arruolamento per finalità di terrorismo, sancendo la punibilità anche di chi si arruola.
  Il problema di determinatezza è evidente: che cosa significa arruolarsi ? Già quella vigente è una norma tautologica: la nuova norma va ad ampliarla. Non è così né nella Convenzione del Consiglio d'Europa del 2002, né nella decisione quadro del 2008, che definiscono che cosa significa arruolare.
  Nel nostro caso, invece, il rischio è molto semplice, ed è quello di ritenere arruolato chi – cito testualmente la relazione – «si mette seriamente e concretamente a disposizione». Che cosa c’è di diverso in questo dal mero impegno a farsi martire ? Tenete presente che questa è la norma penale che fonda la condanna, ma che molto meno servirà per la custodia cautelare.
  Insomma, basta dire di sì per essere puniti. Peraltro, è inquietante, ma questa norma è anche inutile, perché l'associazione con finalità di terrorismo viene già interpretata in questo senso, per me aberrante, ossia che basti dire «sì» per essere considerato un associato di un'associazione terroristica.
  L'articolo 1, comma 2, introduce il delitto di organizzazione di trasferimenti per finalità di terrorismo, rendendo punibile «chiunque – al di fuori dei casi di associazione terroristica e di arruolamento – organizza, finanzia o propaganda viaggi finalizzati al compimento delle condotte con finalità di terrorismo».
  Qui va segnalato che la risoluzione ONU che si vuole attuare fa riferimento solo ai viaggi all'estero, ripetutamente, in più norme. Invece, secondo la norma in esame, si rende punibile – e in ogni caso rischia un processo penale – con la reclusione da tre a sei anni chi, per esempio, propaganda, senza che poi vengano effettuati, viaggi in autobus verso la Val di Susa.
  L'articolo 1, comma 3, lettera a), amplia il reato di addestramento all'attività con finalità di terrorismo, articolo 270-quinquies, rendendo punibile con la reclusione da cinque a dieci anni non solo Pag. 14 l'addestratore e l'addestrato, ma anche chi «avendo acquisito anche autonomamente le istruzioni per il compimento degli atti», cioè essendosi informato, «pone in essere comportamenti finalizzati alla commissione delle condotte di cui all'articolo 270-sexies», cioè comportamenti finalizzati a commettere condotte con finalità di terrorismo. Le istruzioni riguardano non solo «la fabbricazione e l'uso di esplosivi, armi da fuoco o altre armi e sostanze nocive», ma anche «ogni altra tecnica o metodo per il compimento di atti di violenza, ovvero di sabotaggio di servizi pubblici essenziali».
  È chiaro che la ratio della nuova norma è punire non solo chi si addestra o viene addestrato, bensì anche chi non si addestra, ma riceve soltanto delle istruzioni, si informa su Internet e poi pone in essere qualsiasi comportamento con fine soggettivo, ossia chi si informa su Internet e commette qualsiasi atto preparatorio. Questa è veramente un'espansione incontrollabile e indeterminata della punibilità.
  Per esempio, si rende punibile chi si informa sul tipo di cesoie occorrenti per tagliare fili elettrici e poi le compra. È già punibile. Lo stesso vale per chi si informa su un precursore di esplosivo, per esempio l'acqua ossigenata...

  PRESIDENTE . Le chiederei di stringere i tempi.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». Va bene. È punibile, dunque, chi esce di casa per cercare di procurarsi l'acqua ossigenata. Inoltre, c’è la possibilità della punizione a titolo di tentativo.
  Svolgo un ultimo rilievo sulle norme penali. L'articolo 3 introduce due nuovi reati, al comma 1 e al comma 2, ossia la detenzione abusiva di precursori di esplosivi, di cui all'allegato 1 del regolamento (CE) 98/2013, e l'omessa denuncia del furto o della sparizione di precursori di esplosivi, di cui agli allegati 1 e 2.
  Nella relazione si adombra un obbligo comunitario di tutela penale, ma il regolamento, all'articolo 11, impone solo sanzioni effettive proporzionate e dissuasive. Questa è un'attuazione per eccesso del regolamento, e non solo, è anche piuttosto maldestra, a mio modesto avviso, perché, secondo il nuovo articolo 678-bis del codice penale, si rende punibile «chiunque, senza averne titolo, introduce nel territorio dello Stato, detiene, usa [...] le sostanze o le miscele che le contengono indicate come precursori di esplosivi nell'allegato 1», ma la norma penale non fa riferimento ai valori limite previsti nel regolamento. Il regolamento prevede che si debba sanzionare chi detiene o usa sostanza al di là dei valori limite, mentre la norma penale va al di là di qualsiasi limite.
  Questo è veramente preoccupante. Basti pensare che, a leggere il regolamento, la prima delle sette sostanze dell'allegato 1 è il perossido di idrogeno, ossia l'acqua ossigenata. Per il regolamento europeo deve essere assoggettata a restrizione, licenza e registrazione la detenzione dell'acqua ossigenata oltre il limite di concentrazione del 12 per cento. Al di sotto di quel limite l'articolo 6 impone la libera circolazione. Tenete presente che l'acqua ossigenata viene comunemente impiegata in percentuali fino al 15 per cento, cioè oltre la soglia del 12 per cento, dai parrucchieri per schiarire i capelli e in percentuali fino al 35 per cento dagli odontoiatri per sbiancare i denti.
  La norma transitoria dell'articolo 16 del regolamento, peraltro, impone di non punire queste condotte fino a marzo 2016. Sono evidenti gli eccessi. Oltretutto, l'articolo 669-bis – e davvero concludo – prevede che commetta reato chiunque omette di denunciare il furto o lo smarrimento di acqua ossigenata o di fertilizzante...

  PRESIDENTE . Le chiedo di chiudere, altrimenti non riusciamo a restare nei tempi. Vedo che sta leggendo un testo. Magari ce lo può far avere.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi Pag. 15 di Napoli «Federico II». Senz'altro. La ringrazio dell'attenzione, anzi vi ringrazio dell'attenzione. Sono pronto a rispondere a eventuali domande.

  PRESIDENTE . Do la parola ai deputati che intendano intervenire per porre quesiti o formulare osservazioni.

  ANGELO TOFALO . Ringrazio il professor Cavaliere perché è stato molto illuminante, peraltro questa non è proprio la mia materia. Riepilogando, il testo andrebbe corretto attraverso un'adeguata fase emendativa per renderlo migliore. Già altri hanno esposto gli stessi dubbi in maniera forse un po’ più allargata. Lei sicuramente ci lascerà un documento, se ho capito bene. Contiene anche qualche proposta migliorativa ?

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». Sono stato contattato solo venerdì, ma posso preparare senz'altro un documento. Approfitto del suo intervento perché mi sembra che ci siano state altre perplessità, in particolare riguardo l'aggravante dell'uso di strumenti telematici o informatici.
  L'istigazione, l'apologia o altre condotte, come l'addestramento, non si possono ritenere più pericolose solo perché avvengono via web. È stato fatto nell'audizione del 25 febbraio l'esempio di chi parla a una piazza di 10.000 persone rispetto a chi parla a un forum di dieci. Si tratta di una norma irragionevole. Questa è un'altra delle modifiche che andrebbero apportate.
  Ne approfitto per fare un brevissimo flash, perché un'altra questione che è stata posta è quella relativa all'efficacia dell'idea per cui il pubblico ministero debba ordinare la chiusura dei siti o la rimozione dei contenuti. Da quel punto di vista è veramente semplice l'emendamento migliorativo: anziché «ordina», si potrebbe scrivere «può ordinare».

  PRESIDENTE . Mi inserisco un attimo perché non è così: con «deve» si intende quando ci siano degli elementi concreti. C’è sempre una valutazione, alla fine. È un «deve», ma riportato a elementi concreti.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». Secondo la tecnica legislativa, quando è scritto «ordina», vuol dire che «deve ordinare».

  PRESIDENTE . Sempre, però, sulla base di una valutazione di elementi concreti.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». Se ci sono gli elementi, deve ordinare.

  PRESIDENTE . Con riferimento al suo ultimo rilievo e alle condotte dei reati, è stata segnalata l'opportunità di un'ulteriore determinazione anche da parte di altri esperti. Su questo punto ben vengano le proposte migliorative.
  Quando l'articolo 3 fa riferimento – con riguardo all'articolo 678-bis – a «chiunque, senza averne titolo, introduce nel territorio dello Stato, detiene, usa o mette a disposizione dei privati le sostanze o le miscele che le contengono indicate quali precursori di esplosivi nell'allegato I al regolamento (CE) 98/2013 del Parlamento europeo e punito...», lei, se ho capito bene, dice che qui viene punito tutto, mentre il regolamento fa riferimento a dei parametri.
  A mio avviso – questo mi sembra ovvio – nel momento in cui viene richiamato il regolamento, non viene richiamato il regolamento tout-court solo come elencazione di sostanze, ma anche nei parametri di riferimento. Il rinvio è recettizio su tutto, mi pare. Chiariamolo meglio.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli «Federico II». La sua è un'interpretazione molto ragionevole. Il problema è che questo non è vincolante, dato il tenore letterale della norma e che, quindi, possiamo avere il rischio che qualcuno applichi la norma al di sotto, magari Pag. 16 poco al di sotto, dei limiti. Tutto questo è piuttosto discutibile sotto il profilo dell'efficacia, perché basta avere i due precursori dell'acqua ossigenata, che non sono inclusi nell'allegato.

  PRESIDENTE . Grazie anche a lei. Aspettiamo il documento, che potrebbe essere utilizzato anche per eventuali emendamenti.
  Dichiaro conclusa l'audizione.

Audizione di Arturo Salerni, rappresentante dell'Associazione Antigone.

  PRESIDENTE . L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva in merito all'esame del disegno di legge del Governo C. 2893, recante DL 7/2015: Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione, l'audizione di Arturo Salerni, rappresentante dell'Associazione Antigone, che è accompagnato anche da Mario Antonio Angelelli, membro dell'Associazione Antigone e presidente dell'Associazione Progetto Diritti.

  ARTURO SALERNI , Rappresentante dell'Associazione Antigone. Svolgo pochissime e velocissime considerazioni, perché il tempo corre. Alcuni passaggi e aspetti di riflessione sulla tecnica normativa usata e sulle compatibilità con l'articolo 25 della Costituzione sono già stati svolti, ragion per cui non voglio ritornarci. Riprendo, invece, le sollecitazioni che venivano fatte prima dal deputato Daniele Farina in occasione della prima domanda, con riferimento alle questioni di carattere informatico.
  Dove si colloca questo intervento legislativo ? Al di là di alcuni aspetti e di alcuni passaggi, che sono sicuramente importanti, con riferimento a come vengono indicate le norme aggiuntive rispetto al 270-quater o all'inserimento del 270-quater 1, noi inseriamo questo intervento normativo su un 270-bis e su un 270-sexies. Io credo che, se noi riflettiamo sulla situazione che si è determinata e su quella che si intende contrastare con questo decreto, dobbiamo necessariamente ragionare su che cosa sia questo 270-sexies e su quale sia la tecnica.
  Non si può arrivare a un'operazione, a un decreto, a una situazione come questa e inserirla su un dato normativo che è sicuramente criticabile sotto il profilo della tassatività e della determinatezza e, quindi, dei criteri minimi che ci impongono l'articolo 25 o la comparazione tra la limitazione della libertà e la violazione dei beni che l'ordinamento deve tutelare. Dove andiamo a collocare questi elementi ?
  Io riguarderei un attimo il 270-sexies, perché il punto è tutto qui e lo dobbiamo ricollegare alla situazione attuale: «Sono considerate con finalità di terrorismo le condotte che, per loro natura o contesto, possono arrecare grave danno ad un Paese o ad un'organizzazione internazionale e sono compiute allo scopo di intimidire la popolazione o costringere i pubblici poteri o un'organizzazione internazionale a compiere o astenersi dal compiere un qualsiasi atto o destabilizzare o distruggere le strutture politiche fondamentali, costituzionali, economiche e sociali di un Paese o di un'organizzazione internazionale, nonché le altre condotte definite terroristiche o commesse con finalità di terrorismo da convenzioni o altre norme di diritto internazionale».
  Noi stiamo parlando di un'area e di una situazione attuale, quella che si è manifestata nell'agosto del 2014, che oppone chiaramente e ha opposto le forze curde laiche, più o meno riconducibili a un'organizzazione inserita nelle liste terroristiche, il PKK, che hanno contrastato e stanno contrastando le forze del terrorismo islamico, finanziate, fino a un dato punto, dagli Stati e dalle organizzazioni internazionali con i quali noi collaboriamo.Pag. 17 
  Questa è la situazione. Noi dobbiamo stare attenti. Nell'articolo 270-bis ci sono Giuseppe Mazzini e Bin Laden, Nelson Mandela e Arafat. Il Rugova che appoggiavamo nel 1999 rientra in quell'ambito. Dove li dobbiamo collocare ?
  Questo dato lo dobbiamo specificare perché, se noi rimettiamo tutta questa serie di passaggi e di ulteriori specificazioni e allargamenti della penalizzazione rispetto a queste questioni, sappiamo che un giorno, nell'ambito delle collaborazioni, ci troveremo di fronte a una situazione terribile.
  Io faccio l'avvocato, così come Angelelli. A noi capita di trovare situazioni in cui l'Interpol, attraverso la collaborazione con la polizia italiana e la polizia turca, porta alle richieste di estradizione dei militanti del PKK o degli ex deputati dei partiti curdi e in cui, su richieste e sollecitazioni dei militanti Hezbollah della Turchia, si emettono mandati di cattura. È recentissima la questione di Venezia, su cui poi è intervenuta la magistratura, che ha un'ampia funzione di garanzia e di lettura.
  Noi oggi questo passaggio non possiamo ignorarlo. Qui dentro siamo di fronte a uno scontro tra forze laiche, che sicuramente sono di opposizione all'interno di quell'area, in Iraq, Turchia e Siria, e forze dello Stato islamico. Dentro la lettura di queste norme questa distinzione non c’è e non ci può essere. Se oggi noi lasciamo un parametro così ampio come quello contenuto nel 270-sexies, ci troviamo di fronte a un allargamento possibile dell'area dell'intervento penale che si collocherà fuori e addirittura contro, in alcuni casi, rispetto alle finalità che il legislatore si pone attraverso il decreto.
  Questa è la problematica centrale che mi sollecitano alcune associazioni. Penso a Un ponte per... e all'ARCI. Mi pongono un problema. Noi ci troviamo – non sto parlando adesso dell'area curda, ma della Palestina e del Libano – a operare in situazioni in cui il governo del territorio è tenuto da organizzazioni o situazioni che rientrano, o che potrebbero rientrare, nella lista delle organizzazioni terroristiche. Sto pensando ai territori di Gaza e al Libano. Queste organizzazioni ci pongono, e pongono a voi legislatori, il problema se saranno tutelate da una situazione di questo tipo.
  Io credo che su questo punto la riflessione debba essere necessariamente condotta in maniera più approfondita. Ha ragione il professor Cavaliere, che abbiamo sentito prima: lo strumento della decretazione d'urgenza non permette una ponderazione attenta e soprattutto una valutazione, a quattordici anni dall'adozione delle norme oggi contenute nell'articolo 270-bis e seguenti, collocate dalla fattispecie astratta nella fattispecie concreta che si è determinata quantomeno a partire da luglio del 2014, in quell'area a cui ci si riferisce, per vedere se queste norme siano adeguate e se possiamo lavorare soltanto nel termine dell'estensione ulteriore di quella situazione di base.
  Questo è il punto che noi poniamo alle Commissioni riunite.

  MARIO ANTONIO ANGELELLI , membro dell'Associazione Antigone e presidente dell'Associazione Progetto Diritti. Impiego veramente un minuto per riprendere quello che diceva il collega Salerni. Cito un caso pubblicato sui giornali del 20 febbraio di quest'anno, sia da Il Giornale, sia da La Stampa: «Salman, l'eroe di Novara morto per combattere l'Isis. In Italia aveva trovato tutto, ma il suo sogno era ridare dignità al suo popolo, quello curdo, minacciato dall'avanzata dell'Isis. “Combatto perché la mia famiglia possa scrivere nella propria lingua”».
  Circa un anno fa questo ragazzo, che era in Italia da quindici anni, si è sentito in dovere di partire per combattere l'Isis e difendere a Sinjar gli yazidi che venivano massacrati. Lo ha fatto in nome dell'umanità, come ha detto, ed è stato ucciso. Un ragazzo, l'eroe di Novara. Ora, ha fatto tutti i preparativi per partire, era un foreign fighter come si dice nel decreto, però dalla parte «giusta», da quella che noi reputiamo essere la nostra parte, quella della coalizione internazionale.
  Purtroppo, però, aveva chiesto asilo politico in quanto simpatizzante del PKK, Pag. 18 un'altra organizzazione iscritta nelle liste, quindi il Parlamento deve fare chiarezza anche su questo punto, perché questo ragazzo si diceva del PKK e per questo lo Stato italiano gli ha riconosciuto lo status di rifugiato politico, in quanto come simpatizzante del PKK non poteva più restare in Turchia con la sua famiglia.
  Su questo punto delle black list ci sembra che il decreto sia carente, perché il PKK è ancora adesso iscritto nelle black list, nonostante una recente mozione del Senato si sia impegnata in modo generico a far chiarezza su questo punto, su cui mi sembra necessario intervenire. Grazie.

  PRESIDENTE . Ringrazio gli auditi e dichiaro conclusa l'audizione.

Audizione di Lorenzo Vidino, rappresentante dell'Istituto per gli studi di politica internazionale (ISPI).

  PRESIDENTE . L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva in merito all'esame del disegno di legge del Governo C. 2893, recante DL 7/2015: Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione, l'audizione di Lorenzo Vidino, rappresentante dell'Istituto per gli studi di politica internazionale (ISPI), cui lascio subito la parola.

  LORENZO VIDINO , Rappresentante dell'Istituto per gli studi di politica internazionale (ISPI). Grazie, presidente. Non sono né un giurista, né un esperto di telecomunicazioni, quindi non pretendo di avere delle competenze sugli aspetti più tecnici del decreto in esame.
  Quello di cui mi occupo da una quindicina d'anni è il fenomeno del terrorismo di matrice jihadista in Europa, e in particolare negli ultimi anni ho studiato l'evoluzione sul nostro territorio di una scena jihadista autoctona, nuova rispetto al passato, quella che gli anglosassoni chiamano homegwrown, forme viste negli altri Paesi europei da ormai una decina d'anni ma nuove per quanto riguarda l'Italia.
  Abbiamo una scena jihadista fino dagli anni ’90. ma la nuova scena da un certo punto di vista è più pericolosa e insidiosa. Le differenze rispetto al passato sono dal punto di vista sia sociologico che operativo. Dal punto di vista sociologico abbiamo soggetti di seconda generazione e un numero sempre crescente di convertiti, che quindi hanno caratteristiche diverse anche per quanto riguarda l'eventuale risposta da parte delle autorità.
  Da un punto di vista operativo la grande differenza è che si tratta di individui isolati o di piccole aggregazioni motivate dall'aver adottato il credo jihadista, ma slegate da strutture organizzate. A volte cercano spasmodicamente il contatto, altre non lo cercano e agiscono in completa indipendenza, ma manca la struttura classica dei gruppi terroristici e ciò ha importanti ripercussioni dal punto di vista operativo e giuridico. Poca moschea, pochi legami con strutture visibili, tanto internet.
  L'ultima novità dovuta al conflitto siriano-iracheno è l'accentuazione del fenomeno foreign fighters, fenomeno non nuovo per il mondo jihadista e per l'Italia (ricordiamo che il capo dei jihadisti in Bosnia vent'anni fa era lImam della moschea di viale Jenner a Milano), ma nuovo per quanto riguarda la portata, che il capo di Europol ha definito «storica», di 5.000 soggetti partiti dall'Europa, la maggior parte dei quali cittadini europei, che quindi, essendo in possesso di documenti europei, possono tornare radicalizzati con competenze non solo ideologiche, ma anche tecnico-operative importanti dal teatro siriano-iracheno.
  Come sappiamo, l'Italia non ha i numeri di altri Paesi europei, ma ciò non toglie che ci siano italiani o residenti italiani che sono partiti per la Siria e per l'Iraq o, come già successo in parecchi Pag. 19 casi, che soggetti di altri Paesi europei transitino per l'Italia ritornando dallo scenario siriano.
  Con quali strumenti hanno agito le nostre autorità: spesso con il decreto di espulsione per motivi di sicurezza, che è uno strumento molto efficace che tanti Paesi europei ci invidiano per un insieme di motivi. È chiaro che questo strumento negli anni venire sarà sempre meno utilizzabile, perché sempre più avremo soggetti che sono cittadini italiani a tutti gli effetti (penso al fattore convertiti).
  Sempre meno si è risposto, per i motivi sopracitati, prevedendo l'associazione con fini di terrorismo, a causa della mancanza di una struttura ai quali questi soggetti possano essere ricondotti. In alcuni casi ci si è avvalsi dell'articolo 270-quinquies, l'addestramento, ma i casi sono tre. Nell'ultima fattispecie del jihadismo autoctono i casi Jarmoune e el-Abboubi hanno dato risultati diversi davanti al tribunale di Brescia.
  È un sistema in generale buono, al quale manca qualcosa, e penso che sia stato corretto adattare il sistema a un fenomeno in costante evoluzione. A mio parere il decreto opera in questo senso, agisce di scalpello, apportando alcune migliorie a una struttura legislativa che ritengo già buona, adeguata e in linea con quella degli altri Paesi europei.
  Pone innanzitutto l'accento sulla problematica foreign fighters, dà attuazione alla risoluzione n. 2178 delle Nazioni Unite, che tutti i Paesi europei stanno adottando come pilastro della propria risposta.
  Mi permetto di dare una nota più operativa. Si è parlato di quanto queste norme, che sono state pensate con il fenomeno Isis in mente, debbano essere applicate anche a fenomeni di mobilitazione, legati al fenomeno jihadista più in generale, ma anche ad altre ideologie (penso all'Ucraina o ad altri conflitti futuri).
  Quella che ritengo una delle norme più importanti del decreto è quella che colma una lacuna legislativa e un anacronismo, cioè l'articolo 1, che colpisce le dinamiche di auto-reclutamento, sempre più comune nel fenomeno del jihadismo in Italia. In questo nuovo tipo di terrorismo jihadista si assiste sempre meno a fenomeni di reclutamento tout court, ma è più comune avere un soggetto che si propone, si attiva, fa tutto da solo spesso on line. Il confine a livello operativo tra reclutatore e reclutato è spesso molto labile.
  La stessa cosa si può dire per l'introduzione dell'auto-addestramento. Lo si è visto nei sopracitati casi Jarmoune e el-Abboubi, che hanno fatto giurisprudenza: sono soggetti che in sostanza si autoaddestrano su internet, in quanto oggi la rete fornisce tutti gli elementi ideologici e molti degli elementi pratici che consentono un pieno addestramento.
  Si dibatteva prima della definizione «serio e concreto impegno» ed è chiaro che non è sempre di facile individuazione, ma spesso è l'unico elemento che le autorità avevano contro le migliaia di cittadini europei che sono partiti per unirsi all'Isis in Siria o contro gli attentatori di Copenaghen, di Ottawa solo negli ultimi mesi, soggetti che non avevano compiuto alcuna azione preparatoria se non aver espresso la propria adesione allo Stato islamico e il loro impegno a perseguirne gli obiettivi.
  Ci troviamo quindi davanti al dilemma delle autorità in Italia, cioè come prevedere quali soggetti compiranno il salto dal tessere l'elogio dello Stato Islamico e dichiarare completa adesione al compiere azioni violente, siano esse il partire per la Siria per combattere o compiere azioni violente sul territorio italiano.
  Ci troviamo davanti a schegge impazzite che si attivano dall'oggi al domani con una violenza inaudita, come gli attentati degli ultimi mesi ci hanno dimostrato, da Parigi a Copenaghen, da Oklahoma City a Sydney.
  È quindi una dinamica molto difficile per le autorità e ritengo che gli strumenti del decreto siano adatti. È su internet che si vedono molte di queste dinamiche, quindi ritengo giusto che l'articolo 2 tocchi l'elemento internet, ma credo che l'efficacia di black list e strumenti simili sia Pag. 20 molto limitata, mi trovo d'accordo con quello che diceva l'onorevole Manciulli descrivendo la fluidità del fenomeno on line.
  Non siamo più nel 1995, una lista di siti forse era logica allora, ma oggi nessuno va sul sito di Al Qaeda che non sono neanche sicuro esista ancora.
  Tutti questi soggetti (ritorno alla casistica italiana), Delnevo, Jarmoune, el-Abboubi, si erano creati i loro siti e ancor più le loro pagine su Facebook, i loro profili su Instagram, su Twitter.
  Esiste una flessibilità che dobbiamo tenere in considerazione, quindi ritengo che fare una black list tassativa non sia operativamente saggio. In certi casi occorre una flessibilità nell'operare su internet, talvolta è indubbiamente utile chiudere, soprattutto quando si tratta di siti che hanno un forte valore operativo, cioè che forniscono indicazioni su come costruire esplosivi. In altri, però, ritengo molto utile tenerli aperti, per ricostruire le dinamiche prima citate, sapere chi li frequenta e quindi monitorare.
  Per la prima operazione in Italia contro il jihadismo autoctono, l'operazione Niriya del 2006-2007, tutto nasce da un'azione di monitoraggio dei Servizi sul primo ambiente (allora si parlava ancora di blog) jihadista italiano, quindi in lingua italiana, sui blog gestiti dalla buona Barbara Farina, quindi l'operazione di monitoraggio è stata molto utile.
  Delegherei quindi al giudizio delle autorità a livello operativo la scelta su quando sia meglio chiudere e quando invece tenere aperto, una valutazione caso per caso, non basata su una black list tassativa, che ritengo impossibile tenere aperta e aggiornare.
  Un articolo che invece ritengo interessante ma controverso è quello sul ritiro del passaporto e degli altri documenti di viaggio. Segue la linea di altri Paesi, ma in alcuni Paesi occidentali la procedura si sta ridiscutendo.
  Penso ad esempio al Canada, dove i due responsabili degli attentati di ottobre dello scorso anno a Ottawa e nel Québec erano due soggetti radicalizzati, che hanno deciso di compiere un'azione dopo che si sono visti confiscare il passaporto, quindi è una dinamica molto pericolosa. In determinati casi la confisca dei documenti di viaggio può essere la molla che induce il soggetto radicalizzato a compiere attacchi a caso, una volta vistasi negata la possibilità di partire per la Siria o per altri scenari.
  È più una questione operativa che legislativa, ma è chiaro che alla confisca del passaporto debbano essere accompagnate altre misure preventive importanti, perché può essere una molla per attacchi o comunque per una ulteriore radicalizzazione.
  Passerei a un'altra parte del decreto che non è stata ancora trattata, quella della creazione di una Direzione nazionale antimafia e antiterrorismo. Su questo ci allineiamo all'esempio di altri Paesi europei. Penso all'esperienza francese e all'esperienza spagnola, dove da anni esistono strutture simili e, in seguito agli attentati nel 2004 a Madrid e a Parigi di recente, la linea d'azione è stata quella di rinforzare queste strutture, che nessuno ha messo in discussione.
  Rimane la problematica della mancanza di prove che viene dalla Siria, dall'Iraq e più in generale dai campi di battaglia, dalla difficoltà di avere prove che possano essere portate in tribunale.
  Prendo ad esempio la situazione in Belgio, dove c’è un centinaio di foreign fighters di ritorno noti e solo 6 o 7 soggetti sono stati arrestati, mentre gli altri 93-94 sono in libertà, non perché le autorità del Belgio non siano attente al fenomeno, ma perché non hanno informazioni se non a livello di intelligence, che possano essere portate davanti a un giudice.
  Qui emerge la mia critica più grande al decreto, che è la mancanza di un sistema di prevenzione, di de-radicalizzazione. Per prevenzione intendo quanto si intende a livello europeo, non italiano, dove in genere si parla di misure repressive, mentre a livello europeo si parla di quelle misure cui si accenna ad esempio a pag. 44 del dossier, dove si dice che «nel 2010 l'Unione europea ha adottato una strategia Pag. 21 di sicurezza interna, tra i cui obiettivi è incluso quello della prevenzione del terrorismo e del contrasto alla radicalizzazione e al reclutamento».
  È quindi necessario dare alla comunità i mezzi per prevenire la radicalizzazione e il reclutamento, in particolare mediante una rete UE di sensibilizzazione al problema della radicalizzazione. Qui l'Italia è indietro rispetto alla maggior parte dei Paesi europei, non solo a quelli del centro-nord Europa, ma anche ai nostri cugini mediterranei, che negli ultimi due-tre anni hanno introdotto politiche di prevenzione, di radicalizzazione, politiche che spesso sono finanziate con ingenti somme da Bruxelles che noi non sfruttiamo.
  Sono politiche sociali di prevenzione a favore dell'integrazione, di dialogo con le comunità islamiche, di coinvolgimento della società civile, non sono necessariamente politiche portate a prevenire situazioni di disagio, e credo di non trovarmi d'accordo con quanto detto prima dal professore secondo cui i soggetti che diventano jihadisti sarebbero dei diseredati, perché l'analisi dei casi italiani più recenti dimostra che non lo sono affatto. Penso al caso Delnevo, appartenente a una buona famiglia della media-alta borghesia genovese, penso a Jarmoune, seconda generazione, ragazzo che a vent'anni aveva un contratto a tempo indeterminato, lusso di cui godono pochi ragazzi italiani.
  Non è quindi necessariamente una situazione di disagio socio-economico uno dei fattori principali che porta alla radicalizzazione, ma è una questione di disagio più che altro personale, le cui radici possono parzialmente essere influenzate da un disagio socio-economico, ma spesso parliamo più di questioni psicologiche che sociologiche.
  È qui che l'Italia dovrebbe intervenire e non interviene. Penso a programmi meno dispendiosi (perché alla fine di questo ci dobbiamo occupare), a programmi di de-radicalizzazione individuale, di mobilitare la società civile (assistenti sociali, scuola, comunità islamiche) per creare una rete di soggetti che, come dice la direttiva, abbiano semplicemente la sensibilità al problema della radicalizzazione.
  Cosa si fa in Italia quando abbiamo il caso di un ragazzo sedicenne che glorifica gli attentatori di Parigi, che esprime il supporto per Al-Baghdadi e lo Stato Islamico ? In altri Paesi europei esiste un sistema in cui l'insegnante, l'Imam, l'assistente sociale che noti questi fenomeni si può riferire a una determinata struttura, così da creare un determinato tipo di intervento.
  Per intervento non intendo i Servizi che buttano giù la porta alle 4 del mattino, ma un intervento da parte di uno psicologo, da parte di un Imam, da parte di qualsiasi personaggio in grado di instaurare un dialogo con questo ragazzo, conquistarne la fiducia e cercare (quando è possibile, nessuno si illude che funzioni sempre) di riportare questo soggetto a un rapporto di dialogo, lontano da idee estremiste.
  Sono programmi che all'estero esistono ormai da una decina d'anni in alcuni Paesi, che funzionano in determinati casi ma non in altri, ma alleggeriscono i Servizi e le forze di polizia di una mole di lavoro che, per quanto l'Italia sia toccata dal fenomeno jihadista meno di altri Paesi, sta diventando sempre maggiore.
  Sono assolutamente convinto che alcune delle norme repressive introdotte dal decreto siano fondamentali, siano utili e, per quanto non sia un giurista, ritengo che non ledano diritti fondamentali ma siano al passo con le dinamiche a livello europeo e con lo sviluppo del fenomeno jihadista in Italia.
  Considero importante però introdurre anche queste politiche di de-radicalizzazione. Se posso permettermi di suggerire un'integrazione al decreto, proporrei un ordine del giorno sull'introduzione di queste anche in Italia, perché è ormai l'unico tra i Paesi dell'Europa occidentale in cui non si fanno.
  So che il Ministro Alfano ne aveva parlato a settembre, che l'onorevole Manciulli e l'onorevole Dambruoso ne hanno parlato, sono ben conscio che a livello di Ucigos, di Servizi se ne sente la necessità perché non si può demandare l'intero Pag. 22 sforzo di monitoraggio e repressione ai servizi e alla Polizia e occorre un coinvolgimento più ampio.
  La ringrazio, ritengo utile avere questo dibattito non in una situazione di emergenza, perché, per quanto i giornali si stiano occupando quotidianamente di questo tema, non siamo in una situazione di emergenza totale in Italia. Questi dibattiti in Paesi come gli Stati Uniti e la Francia sono stati a volte tenuti immediatamente dopo un attacco e non ritengo che quello sia il momento migliore in cui avere questo dibattito.
  La situazione è chiaramente seria, ma non siamo in una situazione di nervi tesi, di politicizzazioni inevitabili e di probabili eccessi. Quindi, grazie anche per questo.

  PRESIDENTE . La ringraziamo per i vari spunti che ci ha dato, non so se anche lei pensi di inviarci un documento più completo, ma comunque questa sua audizione è interamente trascritta.
  Do quindi la parola ai colleghi che desiderino intervenire per porre quesiti o formulare osservazioni.

  ANDREA MANCIULLI . Sono d'accordo sulla parte finale, sull'aggiunta relativa al progetto di de-radicalizzazione. In questo momento ci sono anche altri progetti legislativi in cui questo tema è contemplato, ma bisogna vedere se questo spazio sia sufficiente o se nella fase di discussione del decreto si debba trovare il modo per introdurre il tema per una prossima azione legislativa, che considero la sede più giusta.

  PRESIDENTE . Sicuramente questa è la strada più adeguata. Lei faceva riferimento alla parte della prevenzione che ci angoscia per quanto concerne non solo il terrorismo, ma anche altri temi quali quello della violenza sulle donne e sui soggetti vulnerabili.
  Lei citava una direttiva che deve essere attuata ed esperienze di altri Paesi che hanno già previsto questa attuazione. Le chiederei cortesemente di approfondire questo punto.

  LORENZO VIDINO , Rappresentante dell'Istituto per gli studi di politica internazionale (ISPI). Volentieri, in quanto non per autopromuovermi però ho fatto questi studi per l'Unione europea, abbiamo appena pubblicato un libro in ISPI in cui parliamo dell'opportunità di introdurre questo tipo di misure in Italia.
  Paesi come l'Inghilterra, l'Olanda, la Danimarca hanno introdotto due macro famiglie di interventi. Ci sono interventi rivolti alla popolazione in generale o meglio a gruppi ritenuti potenzialmente a rischio di radicalizzazione. Questo tipo di interventi va dal dialogo interreligioso a programmi di integrazione, di dialogo e di supporto psicologico, ad andare nelle scuole e avere discussioni spinose per quanto riguarda le decisioni di politica estera.
  Penso al Foreign Office che in Inghilterra va nelle scuole a maggioranza musulmana a parlare di foreign policy, di questioni spinose, spesso generando dibattiti molto duri, nella convinzione che il dialogo possa migliorare la situazione. La difficoltà di questa prima famiglia di macro programmi è verificarne in maniera empirica il funzionamento.
  Ci sono questi interventi individualizzati, nel caso di dinamiche che mi sono state descritte anche in Italia: cosa fa un insegnante quando uno studente diciassettenne o diciottenne denota intolleranza e simpatie jihadiste ? È lasciato al buon cuore e all'iniziativa del singolo fare qualcosa.
  È invece necessario creare un sistema non dissimile da quello attivato per la droga o le gang. In Danimarca esiste ad esempio un sistema che si chiama SSP (Social service, Schools, Police), in quanto scuole servizi sociali e polizia si riuniscono due volte al mese attorno a un tavolo e discutono questioni di prevenzione che riguardano le gang, la droga e anche la radicalizzazione, cercando di predisporre interventi individualizzati di prevenzione per questi soggetti.
  La Danimarca lo fa anche per i soggetti che ritornano dalla Siria, perché quando un soggetto torna dalla Siria spesso non Pag. 23 può essere arrestato per mancanza di prove, quindi c’è un'azione di monitoraggio. Se lo si può de-radicalizzare, è un tentativo valido.

  PRESIDENTE . La ringraziamo anche di questa ulteriore appendice e dichiaro conclusa l'audizione.

Audizione di Aldo Pigoli, professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano e di Giovanna De Minico, ordinario di diritto costituzionale presso l'Università degli Studi di Napoli Federico II.

  PRESIDENTE . L'ordine del giorno reca, nell'ambito dell'indagine conoscitiva in merito all'esame del disegno di legge del Governo C. 2893, recante DL 7/2015: Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione, l'audizione di Aldo Pigoli, professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano e di Giovanna De Minico, ordinario di diritto costituzionale presso l'Università degli Studi di Napoli Federico II.
  Do la parola ai nostri ospiti.

  ALDO PIGOLI , Professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano. Grazie, presidente, ringrazio i membri delle Commissioni. Cercherò di essere quanto più breve possibile nel mio intervento, anche perché mi appoggerò per buona parte, visto anche i contesti disciplinari abbastanza simili, a quanto appena presentato da Vidino.
  Per quanto riguarda il contesto del decreto-legge antiterrorismo, ci sono alcuni aspetti, che in parte sono già stati presentati e che sono anche condivisibili, su un'analisi di quello che, almeno dal punto di vista delle mie competenze, è il contesto della conflittualità a livello internazionale, più specificamente regionale nell'ambito mediorientale, che ispira tutte o gran parte delle questioni riguardate dal decreto-legge.
  La prima considerazione di fondo è quella di un contesto della conflittualità che è quanto più fluido possibile rispetto alle esperienze che abbiamo vissuto nei tempi più recenti, ossia di uno scenario di conflittualità che viene definita giustamente non convenzionale e che quindi prevede tutta una serie di strumenti sia di intervento politico-militare che dal punto di vista della prevenzione e della repressione, quindi dal punto di vista giuridico, diversi rispetto al passato.
  Non ho ascoltato tutta l'audizione, ma alcune parti mi hanno colpito e in particolare focalizzerei l'attenzione sul fatto che non possiamo circoscrivere l'analisi e quindi la ricerca di strumenti legislativi al semplice elemento del terrorismo, perché in questi conflitti la fruibilità fa cambiare di volta in volta i soggetti che ci troviamo di fronte.
  Le motivazioni possono infatti essere plurime sia da un punto di vista di appartenenza a determinate organizzazioni, sia dal punto di vista delle modalità per cui un soggetto, fino ad arrivare ai cosiddetti lone fighters, va a combattere.
  Noi abbiamo analizzato fino adesso il contesto jihadista o legato alle dinamiche di movimenti e organizzazioni come l'Isis, ma ci sono anche altri teatri. Penso a quello ucraino, dove ci sono contemporaneamente richiami all'intervento di ispirazione jihadista fondamentalmente antirusso, ma anche richiami al contesto nazionale, quindi al problema nazionale ucraino e russo nella regione del Donbass, che hanno attirato combattenti stranieri, quindi non prettamente terroristi combattenti che comportano una serie di problematiche che rientrano nelle criticità emerse o analizzate dal decreto. Penso al Pag. 24 danno portato sia al contesto in cui si va a operare, sia allo Stato di provenienza.
  Abbiamo avuto esperienza di cittadini italiani che sono andati a combattere all'estero sotto varie forme, dove non sempre l'etichetta del terrorismo e del jihadismo li rispecchia e li caratterizza.
  Un altro aspetto fondamentale che andrebbe analizzato ed è collegato a questo è che nel trattare il tema del radicalismo e del contrasto al terrorismo non dobbiamo dimenticarci queste manifestazioni, anche perché nella fluidità chi parte per combattere per un gruppo inserito nelle liste di cui si parlava prima può trovarsi a un certo punto in un contesto opposto e quindi non essere più ascrivibile a quella fattispecie.
  Ci sono già stati casi in passato che ci richiamano a questo aspetto, per cui poi dal punto di vista anche processuale diventa problematico gestire. Noi abbiamo avuto in passato il caso Quattrocchi per il quale, anche se non fa riferimento al terrorismo, il termine terrorismo è rientrato negli aspetti processuali, ad esempio nel processo per chi ha ucciso Quattrocchi, quindi è andata a cadere, dal punto di vista della tutela, tutta una serie di aspetti di questa questione.
  Da questo punto di vista abbiamo già un apparato legislativo abbastanza robusto, ma che risente delle carenze internazionali. Noi abbiamo una legge di attuazione, che è quella del 1995, della Convenzione del 1989 sul mercenariato, e una serie di strumenti (penso all'articolo 288 del codice penale) che però lasciano delle lacune.
  Analizzando il dossier inviatomi ho trovato una serie di lacune. Ad esempio, nel 288 del codice penale non si fa riferimento al reclutato: si fa riferimento alla fattispecie del reclutamento e del fatto di armare qualcuno. Se questo decreto analizza il discorso del punire il reclutato o l'auto-arruolamento, andrebbe capito come si possa far rientrare o estendere anche a queste fattispecie, non direttamente collegate con il terrorismo e il jihadismo, gli strumenti di repressione.
  Mi collego poi (e concludo perché gran parte è già stata presentata in precedenza) a un altro aspetto legato all'articolo 270, comma 5. Si fa emergere una modifica del decreto-legge n. 144 del 2005, estendendo la possibilità di rilascio di permessi di soggiorno anche nell'ambito della criminalità transnazionale, con espresso riferimento ai delitti commessi per finalità di criminalità internazionale.
  Come far rientrare il combattentismo nella criminalità internazionale e nel terrorismo è una problematica che considero opportuno fare emergere nel tentativo di rendere quanto più ampia e incisiva l'attività del legislatore in questo momento. Grazie.

  GIOVANNA DE MINICO , ordinario di diritto costituzionale presso l'Università degli Studi di Napoli Federico II. Buongiorno a tutti, desidero ringraziare i Presidenti, gli onorevoli Ferranti e Vito, per avermi invitato, e i membri delle due Commissioni riunite. Cercherò di essere breve anche perché so che avete dopo un altro impegno.
  Per me è un'occasione molto importante quella di poter esporre qui il mio pensiero, limitandolo ovviamente ai profili della compatibilità costituzionale di questo decreto, perché in quanto professore universitario di regola sono abituata a parlare in consessi di altro genere, cioè in simposi scientifici oppure a scrivere articoli scientifici o sui quotidiani quali Il Sole 24 Ore, ed è completamente diverso parlare qui perché si ha la possibilità di esporre il proprio punto di vista dinanzi al nostro decisore politico, cioè colui che sta per disegnare tutto il corpus normativo italiano per quanto riguarda prevenzione e repressione in materia criminale sul terrorismo.
  Entrerò quindi subito in medias res. Dalla lettura attenta di questo decreto ho osservato che possiamo dividerlo in tre grandi blocchi di norme. Nel primo blocco abbiamo l'introduzione di nuove figure delittuose o di aggravanti nuove; il secondo blocco riguarda la riproduzione parziale del modello già inaugurato con la legge Pag. 25 sulla pedopornografia e successive modifiche; il terzo blocco è il salto delle norme previste nel codice della privacy.
  Procederò con ordine quindi passo al primo blocco. Vorrei fare però una rapida premessa di sistema prima di analizzare i tre blocchi. Va detto infatti in via preliminare che con questo decreto noi siamo dinanzi a un esempio molto evidente di law of fear per usare una terminologia cara alla dottrina americana, ossia leggi che vengono dettate per far fronte a un fenomeno che è quello della paura. Si tratta cioè di norme che servono a prevenire il fenomeno criminoso quando esso è ancora futuro e incerto, in questo caso il fatto terroristico.
  Qui si chiede al legislatore un compito assolutamente non facile (me ne rendo conto), che è quello di bilanciare due grandezze costituzionali eterogenee. Non sono omogenee e hanno peso diverso perché da un lato ci troviamo dinanzi a un danno sicuro che sarà procurato alla libertà di manifestazione del pensiero, alla privacy, in quanto ce ne potremo dolere ma entrambe verranno compresse, dall'altro lato abbiamo invece un vantaggio futuro e incerto, perché è il vantaggio che si procurerà al bene pubblico sicurezza nel caso in cui tale bene venga aggredito.
  In tal caso l'aiuto ci viene offerto dalle giurisprudenza delle alte Corti. La nostra Corte non si è certo risparmiata, ma faccio riferimento anche alla Suprema Corte statunitense, alla giurisprudenza alluvionale per quanto riguarda la compatibilità costituzionale del Patriot Act con il IV Emendamento, quindi limita la privacy solo se c’è una probable cause, o anche della giurisprudenza della Corte di giustizia. Risale ad aprile 2014 la grande sezione che ha annullato la direttiva Data retention proprio perché bilanciava male sicurezza e privacy.
  Il fil rouge che lega queste giurisprudenze non solo europee ma anche americane è quello di delimitare la discrezionalità politica del legislatore per evitare che essa sconfini nell'arbitrio, e l'ha delimitata con dei princìpi molto chiari che sono ricorrenti in tutte le giurisprudenze: il principio precauzionale, il principio di proporzionalità, il principio di necessarietà.
  Vediamo ora, alla luce di questi tre princìpi che ovviamente devo dare per acquisiti per ragioni di tempo rimandando ovviamente al testo scritto, come il legislatore si sta muovendo.
  Teniamo conto ancora di un altro dato che ci offre la giurisprudenza, ossia che quando il legislatore si trova a bilanciare grandezze che hanno pesi diversi, per cui la bilancia non è in equilibrio, deve stare attento, nel senso che le Corti gli suggeriscono di dare più spazio a quello che è il vantaggio futuro che, proprio perché è un vantaggio improbabile, deve essere eccessivo, deve pesare di più del danno sicuro agli altri beni, proprio perché si stanno confrontando cose attuali con cose future e soprattutto incerte.
  Da qui il ricorso del legislatore alle cosiddette «rime obbligate», cioè a una regolazione emergenziale che ha una serie di clausole di salvaguardia, clausole garantiste, quali in primo luogo quella della temporaneità. La legislazione emergenziale è un esempio di scuola di legislazione a termine, gli americani si sono inventati la Sunset clause, cioè la clausola del tramonto, che dura fino a un certo punto, poi tramonta il sole e la legislazione si estingue, ma anche altri possono essere i rimedi e su questo rinvio a uno scritto che ho già pubblicato sul sito dell'Associazione internazionale dei costituzionalisti, uno sguardo a tutta la legislazione attuale emergenziale europea.
  Guardiamo ora rapidamente i tre blocchi alla luce di questi parametri, che non sono solo della nostra Corte, ma delle supreme Corti. Sul primo blocco non mi soffermo, perché credo che sia stato ampiamente spiegato dai colleghi nonché amici che mi hanno preceduto stamattina quali probabilmente Antonio Cavaliere (siamo dello stesso Ateneo ma non sapevamo che oggi saremmo venuti entrambi), ma qui il legislatore introduce nuove figure criminose oppure nuove aggravanti.
L'aggravante è il semplice fatto di commettere il reato per via dei mezzi elettronici, Pag. 26 le nuove figure criminose sono quelle di colui che si auto-addestra, l'organizzazione di viaggi per fini terroristici. Per l'auto-addestramento è prevista non solo la punizione di chi si auto-addestra, ma anche di colui che compie atti finalizzati all'auto-addestramento.
  Cosa noto in tutto questo gruppo di norme che metto assieme non impropriamente, ma per il vizio che le accomuna ? Qui la tassatività del diritto penale è saltata, è come se non avessimo più l'articolo 27 della Costituzione. Non ho idea di quello che ha detto Antonio Cavaliere questa mattina, ma a mio modesto avviso non c’è. Si recupera però abbastanza facilmente, nel senso che bisognerà essere più precisi: cos’è l'auto-addestramento e soprattutto qual è la figura del reclutato, quando il soggetto diventa reclutato ?
  Questo è importante ai fini del perfezionamento del reato, per me che sono costituzionalista è importante per la tassatività, laddove nessuno può essere punito se non sa che quello che sta commettendo in quel momento va contro la legge penale. Questo è un principio di civiltà che sarebbe opportuno conservare.
  La questione invece di colui che compie atti diretti all'auto-addestramento viola a mio giudizio non solo la tassatività, ma anche la precauzionalità, principio di cui ho parlato all'inizio. Come si fa a punire colui che sta commettendo atti la cui materialità è minima ? Noi qui abbiamo anticipato troppo la soglia della punibilità, cioè alla fine il confine labile che c’è nel tentativo tra l'intenzione criminosa e la materialità svanisce, sfuma, e direi quasi che siamo in presenza – scusate l'espressione – del tentativo del tentativo, del tentativo al quadrato.
  Questa figura addirittura la cancellerei, non vedo possibilità di emendare, perché principio precauzionale significa che il legislatore con una prognosi ex-ante, cioè prima che l'atto si commetta, deve pensare se ci siano serie chances, ragionevoli probabilità di commissione. L’«atto idoneo a» ha una casualità remota, un'idoneità remota, quindi starei attenta su questo punto. Ci sarebbe ancora altro da dire, ma rinvio al testo scritto.
  Andiamo al secondo blocco di norme, che come costituzionalista mi interessa molto di più. Qui si ripercorre lo schema interessante della legge che abbiamo avuto qualche anno fa, la n. 269 del 1988 poi novellata della pedopornografia, perché si redigono queste black list, le redige un soggetto presso il Ministero dell'interno (lì le redigeva il Centro nazionale della pedopornografia) e in questo caso le consegna al giudice.
  Per questo ho detto che il sistema è in parte diverso, perché la legge sulla pedopornografia prevede un passaggio diretto centro-internet service provider che chiudevano i siti, qui centro-giudice-internet service provider, quindi abbiamo un triangolo, per cui è apprezzabile l'ottimo sforzo, chapeau al legislatore attento.
  Mi preme ricordare che c’è la riserva di giurisdizione sulla materia, altrimenti tutto il mio discorso cadrebbe, per essere brevi significa che i limiti che la legge pone li deve concretamente rendere operativi un giudice, quindi la vecchia legge era sospetta di incostituzionalità, come dissi in varie sedi.
  Questa non lo è, ne siamo sicuri ? Dipende da cosa facciamo fare al giudice. Se il giudice svolgerà un ruolo meramente notarile (e mi auguro di no), quindi passerà le carte all'internet service il rispetto sarà formale e quindi questa legga avrà il vizio della vecchia legge. Se invece recuperiamo al giudice un ruolo attivo, quello che deve avere, un potere decisionale sulla lista (altro è il discorso secondo cui le liste sono inutili e sono anch'io di questo avviso), perché il giudice deve avere un ruolo attivo, deve rileggere le liste, le può ampliare o restringere giudicando secondo precauzionalità, se quel sito ha una pericolosità attuale (non futuro improbabile), allora si chiude.
  Qui la giurisprudenza della nostra Corte è stata interessante e ricca sul reato di istigazione a delinquere, per cui ci vuole una manifestazione del pensiero che sia attivizzante, che susciti o che rafforzi un Pag. 27 proposito criminoso, leggevo questa mattina una giurisprudenza americana recente sulla stessa materia, secondo cui il proposito criminoso va suscitato in maniera immediata e diretta, allora il sito si chiude, altrimenti rimane aperto perché è articolo 21, è manifestazione del pensiero.
  Gli americani lasciano aperto tutto perché hanno una cultura diversa: per loro c’è il market pleasure ideas, cioè per gli americani le idee devono circolare, anche quelle cattive, anche quelle di hate speech perché secondo loro il sistema ha delle misure interne di contrasto, cioè l'antidoto è nel sistema stesso: io fomento ma ci saranno delle idee positive che contrastano e annullano.
  Quella però è la loro cultura, noi abbiamo la nostra e, proprio perché abbiamo la nostra, difendiamo questa bella riserva di giurisdizione e quindi mi permetterei di indicare come emendamento che il giudice abbia un potere decisionale sulla lista.
  C’è l'esperienza francese parallela, il decreto francese di qualche giorno fa, il 5 febbraio 2015, fortunatamente (non lo dico per campanilismo) il nostro è scritto meglio, i francesi dimenticano il giudice, la lista francese passa direttamente agli SP (Service Provider), peraltro non chiudono neanche i siti gestiti da Facebook, il che significa tanta severità per grande inefficienza, perché il terrorista fa seguaci su Twitter, su Facebook più che su un proprio sito.
  Io non concordo con alcune obiezioni che ho letto nelle audizioni dei giorni precedenti, ma concordo che, se vanno chiusi, vadano chiusi non solo i siti, ma anche la pagina del terrorista su Facebook, ma previo accertamento da parte dell'autorità giudiziaria. I francesi non lo fanno perché non hanno la riserva di giurisdizione, quindi non possiamo accusarli di un difetto di costituzionalità: è conformi alla loro Carta, è rispetto alla nostra che non lo è. Noi però riscontriamo anche questa efficienza, che il decreto francese a mio giudizio si perde.
  Andiamo al terzo blocco su cui vi chiedo attenzione perché è la parte più controversa del decreto. Il riferimento è all'articolo 7 di questo decreto-legge, che riscrive il vecchio articolo 53 del codice della privacy. L'attuale articolo 7 dice che una serie di norme sulla privacy, tutte le norme a tutela dei diritti del sedicente terrorista, tutte le notifiche, il consenso informato, come esercitare i diritti, come correggere il trattamento dei dati, se e come andare al Garante per farli correggere, questo folto gruppo di norme del codice della privacy salta quando a raccogliere i dati siano le forze di polizia.
  Quando quindi le forze di polizia per tre finalità (prevenzione, accertamento e repressione) raccolgono dati, si ritiene che il codice della privacy in quel caso non trovi applicazione.
  In qualità di costituzionalista io non sono un amante della privacy, non ritengo che sia il principale diritto fondamentale che dobbiamo difendere, ritengo che sia piuttosto la libertà di pensiero, però io penso che qui il tiro debba essere corretto, perché in questa che viene chiamata deroga (a mio giudizio è più una delegificazione, ma lasciamo stare la formula giuridica, nel testo scritto spiegherò perché) queste norme saltano, ma per saltare, cioè affinché non siano osservate, occorre un decreto del Ministro dell'interno.
  La normativa che salta è però normativa primaria, mentre il decreto ministeriale nella gerarchia delle fonti (non sono una fanatica della gerarchia delle fonti) è una fonte di terzo grado, e non si è mai visto che una fonte di terzo grado determini il superamento della fonte di primo grado, anche se usiamo la figura della delegificazione, che peraltro qui è male usata, perché la delegificazione consente che una materia si «dequoti» e dal primo grado passi al secondo, ma non passi al terzo.
  In primo luogo, quindi, mi sembra che il passaggio sia troppo ripido, e violare il principio di gerarchia significa fare uno strappo forte alla nostra Costituzione. In secondo luogo, siamo proprio convinti che tutte quelle norme devono saltare, sono tutte necessarie alla sicurezza ? Qui il principio di necessarietà ci soccorre e direi di no.Pag. 28 
  Potreste obiettare che lo faceva il vecchio articolo 53 del codice della privacy, ma sbagliava anche quello, quindi perché dobbiamo riprodurre un errore nel tempo ? Su questo punto io inviterei in primo luogo a non prevedere il decreto ministeriale, ma tutto al più a consentire che sia un regolamento del Governo, fonte di secondo grado, a determinare l'esonero, in secondo luogo a una lettura selezionata delle norme, quelle strettamente indispensabili alla tutela della sicurezza.
  In terzo luogo, le finalità sono tre, preventiva, accertativa e repressiva dei reati, ma qualcuno mi deve spiegare perché in fase repressiva questo imputato, ancorché accertato essere un terrorista conclamato, non abbia più i suoi diritti alla riservatezza.
  Noi abbiamo una tradizione dei diritti dell'imputato, capisco che in sede di accertamento non gli si possa dire che si sta facendo un accertamento su di lui, altrimenti occulterebbe le prove, ma quando l'accertamento è chiuso e siamo in fase repressiva perché ? In questo caso userei le clausole americane, la Sunset clause, cioè una sospensione della vigenza di queste norme a termine, talune norme e solo con regolamento del Governo e non del decreto ministeriale.
  Ora vado alla mia sintesi: cosa fare. Si può fare un'ottima legislazione emergenziale, a differenza di quella francese più efficace, quindi severa e efficace ma compatibile con la nostra Carta costituzionale, quindi recuperare i princìpi, che manterrei ben fermi, di precauzionalità, proporzionalità, necessarietà, tassatività e quindi riscrivere con piccole opere di taglia e cuci, di alta sartoria, i tre blocchi di norme, quelle sulle nuove fattispecie criminose, quelle sulla black list riadattata e quelle del salto della normativa sulla privacy.
  Chiudo con un'immagine molto bella che non è mia, è di uno studioso americano e secondo me rimanda l'immagine visiva della difficoltà che avete quando vi trovate a dover mediare tra terrorismo e libertà. Questo studioso dice che il terrorismo è come un sasso che viene lanciato con forza in una rete, la rete chiaramente è l'ordinamento giuridico, e il sasso non deve rompere la rete, che deve avere la capacità di farsi deformare ma progressivamente di respingere il sasso e ritornare nella sua dimensione originaria.
  Solo a queste condizioni (aggiungo io) è fatto salvo l'equilibrio tra sicurezza e libertà e soprattutto non si invertono i termini: la sicurezza, a mio modesto avviso, non è un bene in sé, ma è un mezzo funzionale alla libertà; se invece quella rete si rompe, la sicurezza diventa il fine e le libertà si azzerano.
  Grazie dell'attenzione.

  PRESIDENTE . La ringrazio professoressa anche per la relazione che ci ha lasciato, di cui autorizzo la pubblicazione in allegato al resoconto stenografico (vedi allegato). Do ora la parola al professor Antonio Cavaliere.

  ANTONIO CAVALIERE , Professore di diritto penale presso l'Università degli Studi di Napoli Federico II. Farò due considerazioni telegrafiche. La prima osservazione è che condivido le considerazioni della professoressa De Minico su tassatività e determinatezza anche relativamente al pericolo di eccessiva anticipazione della tutela (ho già avuto modo di esprimermi al riguardo) e in particolare condivido la proposta di eliminare la norma non sull'addestramento, ma su chi istruito compie qualsiasi atto per contrasto con quei due princìpi.
  La seconda considerazione telegrafica riguarda l'articolo 7. Condivido le preoccupazioni espresse dalla professoressa De Minico, possiamo essere più o meno convinti dell'importanza della privacy, ma dobbiamo tener presente che l'articolo 8 della Carta dei diritti fondamentali dell'Unione europea lo considera un diritto fondamentale, quindi ci piaccia o non ci piaccia è bene che le limitazioni di questo diritto fondamentale siano poste in essere con estrema cautela.
  L'articolo 53 del codice della privacy prevedeva una riserva di legge, espressa disposizione legislativa rispetto a uno specifico Pag. 29 trattamento di dati. Quando invece si passa all'autorizzazione sulla base di un decreto ministeriale, questo significa un passaggio di poteri, in materia di raccolta di dati, dal potere legislativo all'esecutivo che è inquietante.
  Tra le deroghe ricordiamo che c’è l'impossibilità del soggetto di avere conoscenza del trattamento, di far cancellare dati raccolti illegittimamente, di ricorrere al Garante: che tutto questo non passi per un'espressa autorizzazione del Parlamento mi sembra molto grave in democrazia. Grazie.

  PRESIDENTE . Do ora la parola al relatore per la IV Commissione, onorevole Manciulli.

  ANDREA MANCIULLI . Intervengo brevemente perché da quando abbiamo iniziato ho la sensazione che stiamo approcciando questo fenomeno avendo chiari i risvolti giuridici, ma non molto la casistica di ciò che accade.
  Sono d'accordo con Vidino: la lista è un «contributo», ma non ci sono dei luoghi fisici così duraturi nel tempo, tutto cambia rapidamente anche nell'arco di una settimana, sono fenomeni spontanei e talvolta le cose spontanee sono più pericolose di quelle radicate, quindi è estremamente difficile.
  Da questo punto di vista, ci vuole un grande equilibrio nella scelta fra chiudere i siti o tenerli aperti anche per capire dove vanno a finire, tuttavia a mio avviso bisogna fare attenzione perché, se si guarda la casistica, spesso minacce serie sono arrivate da manifestazioni apparentemente innocue, non conclamate.
  Farei attenzione a sovrapporre Stati Uniti ed Europa, perché gli Stati Uniti hanno fenomeni più riconducibili alla larga scala, ma molto meno ai lupi solitari. Quella dei lupi solitari è una tendenza europea ed è quella più insidiosa, e mi rendo conto che per perseguire quel tipo di vicenda ci vuole qualcosa di straordinario, perché si tratta di una cosa assolutamente imprevedibile.
  Lei faceva cenno alla Francia, ma la Francia ha quasi 22.000 persone attenzionate, quindi siamo di fronte a numeri molto diversi dai nostri, e ha una tradizione di una magistratura dedicata che fa sì che quel decreto sia coerente con il loro percorso.
  Noi giustamente abbiamo un percorso giuridico differente, però abbiamo di fronte anche una realtà differente, e credo che da questo punto di vista lo sforzo del legislatore debba essere quello di rispondere all'esigenza di contrasto del fenomeno.

  PRESIDENTE . Mi pare una considerazione più che una domanda, quindi una riflessione definitiva. Do la parola a Rosa Maria Villecco Calipari, Vicepresidente della Commissione difesa.

  ROSA MARIA VILLECCO CALIPARI . Grazie, presidente. Mi rivolgo al primo relatore, il Professor Pigoli. Lei ha fatto riferimento alla situazione dei contractors e quindi al mondo delle compagnie di sicurezza private, che sono presenti in teatri e in aree di conflitto. Le chiederei, perché forse mi è sfuggito, di tornare su questo punto e dare un suggerimento in merito al decreto che abbiamo e a come risolvere questo passaggio molto delicato.

  ALDO PIGOLI , Professore ordinario di storia delle civiltà e delle culture politiche presso l'Università cattolica del Sacro cuore di Milano. La ringrazio, onorevole, per la domanda. Evidentemente ho sorvolato velocemente per motivi di tempo.
  Da un'analisi del contesto di partenza da cui nasce l'esigenza di questi strumenti di cui stiamo discutendo e dall'analisi di fattispecie specifiche (personalmente mi occupo da anni del fenomeno del mercenariato e delle compagnie militari o di sicurezza private) volevo fare emergere come, mentre andiamo a specificare una serie di strumenti per reprimere, considerare, analizzare il terrorismo, ci dimentichiamo che fattispecie che vanno a ledere gli interessi dello Stato italiano o di altri Stati in dinamiche di conflittualità più o meno non convenzionali sono anche ascrivibili a fattispecie del settore privato.Pag. 30 
  Non vedo in questo contesto strumenti che vanno ad aiutare in questo apparato quel tipo di realtà, di cui penso ci siano delle affinità, che però non rientrano in termini quali terrorismo o jihadismo. Spero di aver risposto alla sua domanda.

  PRESIDENTE . Ringrazio tutti i nostri ospiti per i contributi di livello dati al nostro approfondimento, in attesa di eventuali contributi scritti per orientare meglio la fase emendativa.
  Dichiaro conclusa l'audizione.

  La seduta termina alle 15.05.

Pag. 31 

ALLEGATO

Dubbi sulla costituzionalità del decreto-legge n. 7/2015.

1 - Un esempio di «legge della paura». 2 - Le nuove fattispecie incriminatrici. 3 - Il parziale richiamo al modello della legge sulla pedopornografia. 4 - L'indebolimento delle garanzie di privacy. 5 - Che fare ?

1. Un esempio di «legge della paura».

  Desidero ringraziare i Presidenti On. Ferrante e On. Vito per l'invito a partecipare a questa indagine conoscitiva, nonché tutti i componenti delle due Commissioni riunite, Difesa e Giustizia, per l'attenzione che vorrete dedicarmi. È un'occasione per me importante: da tempo intervengo su questo tema in ragione dei miei studi in occasione di convegni nazionali e/o internazionali, ma una cosa è parlarne in un seminario accademico, scrivere un articolo, scientifico o giornalistico sul Sole 24, cose per me più consuete, altro è esporre il proprio punto di vista dinanzi al decisore politico che sta disegnando le misure antiterroristiche del nostro Paese.
  Allora entrerò subito in medias res.
  Il decreto in esame opera su tre terreni: aggiunge nuove figure delittuose o neo aggravanti a quelle già previste nella legislazione penale; ripropone lo sperimentato modello delle black list con la variante della rilettura giudiziaria e, infine, introduce una disciplina in deroga alla legge privacy in date circostanze.
  Va detto in premessa che il decreto è un chiaro esempio di Law of fear, per usare una terminologia cara a Carl Sunstein (1) , cioè di norme dettate per prevenire il pericolo di un evento futuro e incerto: il fatto terroristico.
  Qui si chiede al Legislatore di bilanciare grandezze costituzionali ineguali, perché disomogenee nel peso: da un lato, il danno sicuro e attuale alle libertà fondamentali, oggetto di compressione; dall'altro, il vantaggio futuro e ipotetico al bene sicurezza, oggetto di espansione. Pag. 32 
  In tal caso, i giudici supremi, nazionali e sovranazionali, dalla Supreme Court statunitense (2)  a quella europea di Giustizia (3) , hanno delimitato la discrezionalità politica del legislatore in ragione del binomio precauzionalità (4)  – proporzionalità (5) , parametri questi, cui il legislatore si deve attenere nella delicata individuazione della misura di contemperamento degli opposti valori. Pag. 33 
  Riporto in sintesi le conclusioni cui sono pervenute le Supreme Corti sopra richiamate.
   a) Quando il Legislatore bilancia un danno certo con un vantaggio incerto, deve accertare le probabilità di inveramento dell'evento temuto. Ne consegue la sua astensione da valutazioni legali tipiche perché chiamato a verificare con prognosi ex ante le ragionevoli possibilità di accadimento dell'evento temuto.
   b) La stessa asimmetria tra le grandezze ha convinto i giudici della necessità che il vantaggio al bene protetto (sicurezza), ancorché incerto, debba essere maggiore del danno certo procurato al bene compresso (il diritto di libertà di volta in volta aggredito) (6) . In altri
termini, il ben noto criterio dell'equivalenza tra costi e benefici si è qui convertito in una disequivalenza con cui le stesse Corti hanno corretto il loro precedente parametro nel momento in cui hanno preteso che il beneficio incerto superasse il danno sicuro.
   c) Quindi, il ricorso del legislatore alle rime obbligate della regolazione emergenziale a termine, per intenderci quella che pone un limite temporale alla compressione dei diritti in nome della sperequazione tra costi e benefici, che troverebbe parziale ricompensa nella temporaneità dello squilibrio regolativo. Insomma, la deroga alla legalità se necessaria, deve essere contenuta entro limiti temporali ben definiti, senza dei quali la deroga è solo surrettizia perché nasconde la sostituzione di una nuova legalità speciale e leggera nelle garanzie ai diritti a quella generale e funzionalmente protettiva delle libertà. Sul punto si potrebbe dire ancora molto (7) , ritengo comunque che quanto sinteticamente esposto possa sai un parametro più che sufficiente per valutare la costituzionalità dei tre corpi normativi prima indicati.

2. Le nuove fattispecie incriminatrici.

  In via preliminare va chiarita la natura delle norme penali in questione: esse, non sono temporanee, ma destinate a durare come ogni disposizione per un tempo illimitato, questa precisazione non è irrilevante, ove si consideri – come meglio si esporrà nel testo – che una loro sospetta incostituzionalità sarà tanto più grave quanto più definitiva sarà la loro permanenza nell'ordinamento giuridico, che è proprio il caso in esame.
  Leggiamo insieme il nuovo diritto penale speciale.
  L'articolo 1 del decreto introduce una nuova fattispecie incriminatrice, quella di colui che si arruola in un'associazione terroristica, Pag. 34 soggetto questo, un tempo sottratto alla pena perché la sola condotta dell'arruolante era valutata riprovevole socialmente, non anche quella della sua vittima, inevitabilmente costretta a diventare terrorista contro il suo volere. Opportunamente il legislatore si rende conto che l'arruolato da soggetto passivo diventa componente attiva del reato, potendo, qualora lo volesse, fare altrimenti. Ma il mio apprezzamento non mi esime dal porre alcune domande: chi è arruolato ? E in che momento di tempo rispetto al perfezionarsi del reato scatta la qualificazione giuridica di arruolato ? Dubbi questi, che l'articolo 1 pone, ma lasci irrisolti.
  Il decreto aggiunge ancora qualche ulteriore fattispecie delittuosa, o modificando comportamenti già puniti, come fa con la novella all'articolo 270-quater 1 del c.p., l'organizzazione di trasferimenti di persone per finalità terroristiche; o disegnandoli ex novo, l'autoaddestramento con finalità terroristiche. In questa ultima previsione la norma arriva a dilatare la condotta di pericolo fino a recuperare colui che compie atti preparatori all'autoaddestramento (articolo 270 quinquies c.p.).
  Il vizio comune a tutte le norme esaminate è nella mancanza di un «quid»: le norme dicono meno di quello che avrebbero dovuto dire per integrare il requisito della materialità della condotta e quindi, per evitare di punire l'intenzione a delinquere, priva della necessaria fattualità estrinseca (8) . Dove sono gli atti idonei a commettere un delitto, intesi nella loro univocità e idoneità causale di cui all'articolo 56 del c.p., quando si punisce chi compie atti preparatori all'autoaddestramento ? Qui siamo dinanzi al pericolo del pericolo, cioè a un'esasperata anticipazione della soglia della punibilità, che arriva a rendere evanescente il confine, che invece dovrebbe essere certo, tra materialità della condotta e proposito criminoso. Inoltre, il ricordato criterio precauzionale, parametro vincolante per il legislatore, è stato del tutto pretermesso perché il pericolo di reato se è al quadrato, è una sorta di pericolo in re ipsa, cioè lo si dà per sussistente, in mancanza di qualsivoglia momento accertativo.
  La mia idea in merito è semplice: andrebbe eliminato dall'articolo 1 ogni riferimento al reato di pericolo al quadrato, come da me prima definito, per ricondurre la norma alla legittimità costituzionale.
  Il decreto presenta ancora il medesimo vizio quando, sempre nell'articolo 1, si astiene dal tipizzare le nuove condotte criminose del reclutato, dell'addestrato o di chi organizza i viaggi per trasferimenti terroristici. Qui la violazione interessa un diverso principio costituzionale, non diversamente superabile: la tassatività del diritto penale, che imporrebbe una riscrittura della fattispecie criminosa secondo i dettati classici della descrizione specifica, puntuale e dettagliata della condotta; in caso contrario le nuove figure andrebbero espunte dal decreto. Pag. 35 
  Guardiamo alle aggravanti speciali di nuovo conio (articolo 2 del decreto). La disposizione ricordata, al comma 1, lett. a e b, assume il mero fatto della commissione del reato con strumenti informatici o telematici quale aggravante speciale, e ciò a prescindere da un accertamento in concreto dell'effettivo aumento della pericolosità della condotta in ragione dell'uso della rete. Si ha la sensazione che questo legislatore concepisca Internet come «male in sé» e non come un'occasione di crescita per la persona, salvo un suo uso egoistico in direzione contraria allo sviluppo dell'uomo.
  Qui la lettura costituzionalmente orientata, offerta dalla Corte Cost. (9)  riguardo all'istigazione e all'apologia di reato, consiglierebbe di modificare la formulazione in modo che l'operatività dell'aggravante dipenda dall'effettivo accertamento dell'accresciuta pericolosità del fatto. In altri termini, come il principio precauzionale ci ricorda, nei reati di pericolo il rischio dell'accadimento dell'evento temuto non è mai in re ispa, ma va accertato in concreto; diversamente, la previsione che valuta come disvalore sociale il solo proposito criminoso, ancorché privo di un suo materiale seguito, non si sottrarrebbe parimente alle altre a un giudizio di illegittimità costituzionale.
  Anche in questo caso, come in quelli prima indicati, si tratta di un difetto del decreto facilmente emendabile, sempre che lo si voglia.

3. Il parziale richiamo al modello della legge sulla pedopornografia.

  Il secondo gruppo di norme, quelle contenute nell'articolo 2, co. 2, ripropongono in parte lo schema della legge sulla pedopornografia (10) ; Pag. 36 infatti la novità positiva del decreto in esame è nel non aver affidato alla discrezionalità insindacabile di un organo del ministero degli interni la redazione di queste black list, le quali per la L. 269/88, pur mancando un preventivo vaglio giudiziario, venivano trasmesse agli
  Infine aggiungerei che il rispetto sostanziale della riserva imporrebbe al decreto di assegnare un termine congruo al giudice in modo da consentirgli di aprire questa parentesi temporale necessaria alla rilettura ragionata della lista.
  In sintesi, in riferimento all'articolo 2, comma 2, proporrei due emendamenti necessari a sanare questo fondato sospetto di incostituzionalità:
   1) chiarire che il giudice disponga di un potere deliberativo sostanziale sulla lista;
   2) e, al tempo stesso, assegnare al medesimo un termine perentorio entro cui intervenire sulla lista.

  Ancora una riflessione sulle misure conseguenti all'inserimento nella lista, riflessione questa, suggerita dal confronto col corrispondente Decreto francese (11) .
  Giova ricordare che il ricordato modello Francese si differenzia sensibilmente dal nostro, perché affida la redazione solitaria della lista a un organo ad hoc creato alle dipendenze del ministero degli interni. È fuori discussione che la black list francese sia sottratta al vaglio giudiziario e direttamente trasmessa agli ISP per la sua esecuzione, riparto di competenze questo, che non ha incontrato il favore della magistratura francese, che ha espresso un deciso dissenso per questo esproprio di funzioni (12) .
  Per rigore scientifico va rilevato però che la Costituzione francese non prevede la garanzia della riserva di giurisdizione, quindi le Pag. 37 censure prima sollevate al nostro decreto non sono riferibili al modello francese in ragione di un diverso contesto ordinamentale di appartenenza. Altro sarebbe dire che ragioni di opportunità avrebbero consigliato il vaglio del giudice francese, fermo restando l'impossibilità di contestarne la legittimità costituzionale. Infine, il decreto francese non sembra estendere l'obbligo di esecuzione della lista anche ai gestori delle piattaforme private, cioè Facebook e simili. Quindi, da questo punto di vista il legislatore francese si mostra così severo nel punire quanto inefficiente nel prevenire, se solo si considera che i terroristi, che è noto hanno gruppi e followers sui social network, potrebbero continuare ad animare con scopi attivizzanti parti della rete. Qui il Legislatore pecca per ingenuità, come aveva già dimostrato con la L. Hadopi 1 e 2, in cui aveva sanzionato il navigante che si orientava verso i siti pirata con il blocco del suo indirizzo ip e quindi, del suo accesso a tutta la rete. Tale sistema non è riuscito però a impedire a chi volesse raggiungere i siti di farlo tramite altri indirizzi ip, il che prova l'inefficienza di sanzioni così severe quanto incapaci di conseguire il loro obiettivo (13) . E anche quest'ultimo rimedio sanzionatorio, quello previsto dal Decreto 2015-125, potrebbe rivelarsi parimenti eludibile se si pensa che il terrorista, al quale viene chiuso il sito, è invece lasciato libero di svolgere indisturbamente la sua attività di proselitismo sui social network.
  Notiamo ancora che il decreto francese sottopone la lista a un controllo continuativo dell'organo che la ha redatta, la Polizia nazionale (articolo 4) in modo che i siti che hanno ottemperato all'ordine vengano resi nuovamente accessibili perché ormai privati dei contenuti illeciti rimossi.
  Riterrei che l'applicazione rigorosa dei principi di precauzionalità e di proporzionalità consigli vivamente tale misura, la quale ricorda le Sunset clauses americane (14) : in questo ultimo caso si appone un termine temporale per la permanenza dei limiti ai diritti, il che comporta che alla scadenza del termine i diritti si riespandano, salvo proroga della legge.
  Tornando al nostro decreto si potrebbe prevedere di sottoporre i siti della black list a un monitoraggio continuativo in modo da aggiornare la lista in ragione dell'esito del controllo, aggiungendo nuovi siti e cancellando quelli che hanno rimosso il materiale illecito. Pag. 38 
  Infine, la comparazione col modello francese suggerisce di prevedere una ricompensa agli ISP per le spese di adeguamento tecnologico, necessarie per eseguire gli ordini dei giudici. In caso contrario, una funzione pubblica, quella di pulizia dei siti in odore di terrorismo, diverrebbe privata limitatamente alla sostenibilità degli oneri finanziari, un'atipica scissione tra titolarità della funzione e suoi oneri di espletamento, un vero ossimoro giuridico. Un'ulteriore considerazione rafforza l'opportunità della proposta: questi pesanti obblighi degli ISP sono gravemente sanzionati in caso di loro inadempimento, il che giustifica questo rimborso spese, altrimenti si potrebbe sostenere che si tratti di un obbligo inesigibile nei confronti degli ISP; ne conseguirebbe che la mancata ottemperanza non integrerebbe gli estremi di un illecito perché l'obbligo non sarebbe giuridico, e, come tale, rimesso alla libera volontà degli ISP.

4. L'indebolimento delle garanzie di privacy.

  L'articolo 7 riscrive l'articolo 53 (15)  del codice della privacy (D.lgs n. 196/2003 (16) ). La disposizione introduce un'ipotesi di delegificazione atipica stante il tipo di atto delegificante, non un regolamento del Governo, ma un decreto del Ministro degli Interni.
  Chiarirò prima cosa dispone l'articolo 7: una sua interpretazione letterale farebbe pensare all'istituto della deroga, dall'efficacia differita all'entrata in vigore di un atto del ministro, perché manca nella norma ogni riferimento alla ben nota figura della delegificazione. Ma a una lettura più attenta la deroga non si rivela la qualificazione giuridica più appropriata al caso in esame in quanto non ricorre né l'eccezionalità della fattispecie rispetto a quella madre, né la temporaneità della misura regolativa (17) . Qui si detta una disciplina generale, e non speciale come la deroga vorrebbe, valevole per l'intera categoria dei soggetti indicati, consistente nell'esonerarli dall'osservanza dei tanti obblighi previsti nel D.lgs 196/2003 in ragione del fatto che i dati sono trattati nell'esercizio della funzione preventiva o repressiva dei reati.
  Quanto detto comporta che l'istituto giuridico di riferimento sia piuttosto la delegificazione (18) , e non la deroga, anche se siamo dinanzi Pag. 39 a un regolamento delegificato che rende operante la sola abrogazione della disciplina generale applicabile ai soggetti titolari del trattamento, perché non introduce nessuna normativa in luogo della abrogata, il che non ci induce però a escludere in linea di principio la legittimità di una delegificazione meramente abrogativa.
  Questa deviazione dal modello di delegificazione (articolo 17, co. 2, L. 400/88) (19)  non sembra essere l'unico strappo allo schema generale, perché la delegificazione del decreto non solo declassa la materia quanto alla sua fonte regolatrice, ma la sottrae anche a ogni tipo di regolazione eteronoma, cioè la deregolamenta nel momento in cui affida la materia a una fonte diversa da quella primaria dispone che nessuna disposizione potrà più disciplinarla, né quelle vigenti, che saranno abrogate, né quelle entranti, limitate a rendere operativo l'effetto abrogativo.
  In sintesi, qui il decreto attua con una delegificazione una deregolazione della materia privacy a vantaggio di taluni soggetti in vista dell'espletamento di talune funzioni.
  Lo poteva fare dal punto di vista del diritto costituzionale ?
  Il trattamento dei dati è materia coperta da riserva di legge, ora senza entrare nel merito della sua natura assoluta o relativa e anche a volerla assumere nella sua accezione più lieve, cioè relativa, essa impone almeno due cose. La prima: la doverosità dell'intervento legislativo, il che equivale a dire che la materia non è affatto suscettibile di deregolazione perché ancorché per grandi linee essa va disciplinata in prima battuta dal legislatore. Qui invece il decreto la sottrae alla competenza del decisore politico per confinarla nell'area del non regolabile, pur trattandosi proprio di un oggetto da proteggere con normativa primaria.
  In secondo luogo, il legislatore, pur quando ritenga opportuno affidare la materia a lui riservata alla competenza del regolatore secondario, dovrà attenersi al modello di delegificazione di cui all'articolo 17, co. 2; la norma richiamata disegna un modello di delegificazione conforme con i principi costituzionali di riserva e di gerarchia. E anche questa condizione è inosservata dal decreto (articolo 7), che apre a una delegificazione a favore di un decreto ministeriale, cioè di un atto di terzo grado nella gerarchia delle fonti, annacquando così il principio di gerarchia perché l'effetto abrogativo delle norme primarie è fatto dipendere dall'entrata in vigore di un atto monocratico, privo delle garanzie di legittimità proprie dell'atto collegiale del Governo, e per quanto il Consiglio di Stato sia stato più che generoso con le delegificazioni atipiche, finendo per ammetterle anche se di dubbia costituzionalità, ha però da subito e quasi Pag. 40 ininterrotamente escluso la legittimità di delegificazioni a favore di decreti ministeriali (20) .
  Né basterebbe qualificare la fattispecie come deroga per sottrarla a tali censure di costituzionalità perché il principio di gerarchia delle fonti sarebbe parimenti compromesso, pervenendosi alla medesima conclusione di cui prima: la fonte primaria non può validamente disporre una sua derogata ad opera di fonte di terzo grado (21) .
  Un'ulteriore notazione, che si aggiunge ai rilievi di costituzionalità formale di cui sopra, attiene invece al contenuto della deroga: quali sono le norme del codice privacy che non si applicano nel caso di trattamenti effettuati dagli organi di polizia ?
  La lunga sequenza di norme, peraltro meramente riproduttiva del previgente articolo 53 d.lgs 196/03, difficilmente supererebbe un test di costituzionalità sostanziale quanto alla sua conformità con i principi di necessarietà e proporzionalità, perché, da un lato, questo cospicuo blocco di norme comprime fortemente il bene protetto; dall'altro, il sicuro danno alla privacy non è adeguatamente compensato da un sicuro vantaggio alla sicurezza.
  A tal riguardo va detto che secondo i principi generali in materia di trattamento dei dati, gli stessi vanno trattati per il tempo necessario all'esercizio della funzione e nei limiti della stretta pertinenza alla funzione stessa. Il nostro decreto dimentica questi basilari principi quando accomuna nella stessa sorte funzioni che sarebbe stato opportuno mantenere distinte: una cosa è la fase delle indagini, che se privata della segretezza non conseguirebbe alcun esito; altro è quella accertativa giudiziaria, ancorché in prevenzione, che già vede attenuato il segreto a vantaggio della trasparenza istruttoria e processuale e, infine, completamente diversa è il momento repressivo, ormai non più assistito dalle garanzie che accompagnavano le due fasi precedenti. Al punto da potersi affermare l'esistenza di un rapporto di proporzionalità inversa tra l'avanzamento nell'accertamento del crimine e l'attenuazione della segretezza. Questa parte del decreto merita dunque di essere rivista alla luce dei principi della pertinenza dato-funzione (articolo 11, d.lgs 196/2003).
  Il fatto poi che il novellato articolo 53 sia parzialmente riproduttivo dell'originario articolo 53 non è un argomento spendibile a sostegno della legittimità costituzionale perché la persistenza nel tempo di una norma illegittima non sana l'introduzione di un'altra illegittimità confermativa della precedente. Il nuovo articolo 53 verrebbe così a Pag. 41 determinare una successione di norme nel tempo incostituzionali, il che conferma la necessità di evitare la creazione di una seconda norma parimenti incostituzionale.
  Qualche argomento più convincente potrebbe invece trarsi dalla lettura della corrispondente norme contenuta nella direttiva madre, la Direttiva 46 del 1995, il cui articolo 13 pur faceva riferimento alla facoltà degli Stati di «adottare disposizioni legislative intese a limitare la portata degli obblighi e dei diritti previsti dalle disposizioni dell'articolo 6 [....] qualora tale restrizione costituisca una misura necessaria alla salvaguardia della sicurezza dello Stato». A parte il fatto che la Direttiva assegna agli Stati una facoltà, e non un obbligo, cosa tutt'altro che irrilevante, è altresì evidente la distanza tra la Direttiva e l'introducendo articolo 53: la prima dispone di limitare la portata degli obblighi per ragioni di sicurezza, l'articolo 53 azzera del tutto gli obblighi posti in difesa dei titolari dei dati, cioè qui il decreto usa la facoltà accordata dalla Direttiva non per mediare tra sicurezza e privacy, ma per spostare interamente l'ago della bilancia a vantaggio della sicurezza, dimenticandosi che esiste anche una privacy, seppur in una dimensione ridotta.
  Quindi, neanche l'argomento comunitario sarebbe spendibile per sostenere la legittimità dell'esonero tout court dall'osservanza degli obblighi, perché la Direttiva non sollevava affatto dall'ottemperare a tali adempimenti.
  Come operare allora in presenza di un danno certo alla privacy a fronte di un vantaggio incerto, quello connesso con l'evento di pericolo ? Affinché il decreto superi lo scrutinio di proporzionalità si dovrebbe prevedere che questo esonero dall'osservanza delle norme riguardi solo il periodo strettamente necessario alle indagini, mentre fase accertativa e soprattutto repressiva del reato andrebbero restituite senza deviazione alcuna al regime ordinario.
  Pertanto, in merito all'articolo 7 del decreto sarebbe auspicabile che si intervenisse con un'azione di lifting costituzionale più seria di quella proposta per le altre norme prima esaminate: sostituire il decreto ministeriale con il richiamo ai regolamenti del governo; e graduare l'esonero dall'osservanza degli obblighi in ragione della natura dell'attività rimessa all'obbligato.

5 - Che fare ?

  Riterrei che sia possibile disegnare un'efficace legislazione emergenziale, obbediente nella sostanza ai principi del costituzionalismo moderno – precauzionalità, proporzionalità, tassatività e gerarchia delle fonti – a differenza di quella francese, sempre che il legislatore lo volesse fare. Questa è appunto la chiave di lettura che ho qui proposto nell'individuare i tre punti fin qui esposti: introduzione di nuove figure delittuose o di neo aggravanti; riproposizione modificata del modello black list, sperimentato dalla legge sulla pedopornografia; esonero delle forze dell'ordine dall'osservanza degli obblighi di privacy nel trattamento dei dati con finalità di prevenzione dal crimine.Pag. 42 
  Queste riflessioni richiamano alla mente un'immagine molto bella, non mia, del terrorismo (22): esso è come quel sasso che scagliato con forza contro una rete, l'ordine giuridico, la deforma ma non la rompe, perché la rete ha in sé la capacità di respingere il sasso e di ritornare allo stato originario. In caso contrario, la sicurezza a danno delle libertà sarebbe protetta come un bene in sé, e non come strumento essenziale alla difesa delle libertà, ma pur sempre al servizio delle prime.


(1) L'espressione si deve al felice lavoro dell'Autore: Cambridge, 2005.

(2) La Costituzione statunitense esige che l'intrusione nel diritto fondamentale alla riservatezza sia legittima solo se assistita da un mandato individuale e circostanziato dell'Autorità giudiziaria, nonché e da uno standard probatorio idoneo a dare conto del ragionevole sospetto di reato «The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized» così: US Constitution, Fourth Amendment, in www.law.cornell.edu/constitution/overview). Questo principio è stato affermato dalla Corte suprema anche in materia di intelligence e attività di prevenzione, per la prima volta nel leading case Keith: United States v. United States District Court, No. 70-153, June 19, 1972, in http://www.law.cornell.edu/supremecourt/text/407/297. Essa ha ribadito, Katz v. United States, No. 35, Supreme Court of United States, December 18, 1967, in https://supreme.justia.com/cases/federal/us/389/347/case.html, che tale canone di proporzionalità deve essere rispettato, secondo il dato letterale, almeno quando «the Government obtains information by physically intruding on a constitutionally protected area». Lo stesso Giudice, tuttavia, lo ha letto sempre in maniera estensiva, per adattarlo alle nuove tecniche di indagine ed applicarlo anche, in generale, «when the government violates a subjective expectation of privacy that society recognizes as reasonable»: Katz v. United States, No. 35, Supreme Court of United States, December 18, 1967, in https://supreme.justia.com/cases/federal/us/389/347/case.html. Oggi parte della giurisprudenza - preso atto dei mutamenti concreti apportati dal fenomeno Internet - lo ho ampliato ulteriormente (cfr. Riley v. California, Supreme Court of the United States, No. 13-132, June 25, 2014, in http://supreme.justia.com/cases/federal/us/573/13-132/), fino a renderlo indipendente dall'aspettativa individuale: cfr., per la giurisprudenza di merito, Klayman et alii v. Obama et alii, Civil Action No. 13-0851 (RJL), U.S. District & Bankruptcy Courts for the District of Columbia, December 16, 2013, in http://online.wsj.com/public/resources/documents/JudgeLeonNSAopinion12162013.pdf, per la giurisprudenza della Corte Suprema, la concurring opinion dei Giudici Sotomayor e Alito in United States v. Jones, No. 10-1259, Supreme Court of the United States, January 23, 2012, in http://www.law.cornell.edu/supremecourt/text/10-1259.

(3) Ratione materiae cito solo la recente pronuncia della Corte di Giustizia, Grande Sezione, 8 aprile 2014, Cause riunite C-293/12 e C-594/12 in annullamento della Direttiva 2006/24/CE, in http://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:62012CJ0293&from=IT, si leggano in particolare i par. i 46 e 69 in cui la Corte richiama i suoi precedenti e eleva la violazione della proporzionalità a motivo unico e assorbente della pronuncia in esame.

(4) Si tratta di un giudizio di prognosi ex ante perché il legislatore si chiede rispetto a un evento futuro quale sia il suo attendibile grado di inveramento: cioè quante probabilità ha il rischio di trasformarsi da pericolo futuro e incerto in danno concreto e attuale. Va chiarito subito che il test non è l'applicazione di un teorema matematico, dall'esito univoco, perché esso non ricorre a un sistema di valori incontrovertibili su cui basare il giudizio di prognosi ex ante. Lo chiarisce bene C. SUNSTEIN, Laws of fear, op. cit., p. 4; da ultimo cfr.: R. SERRA CRISTOBAL, The Impact of Counter terrorism Security Measures on Fundamental Rights: The Need for Supranational Common Standards of Rights Protection to respond to terrorism risk, Relazione tenuta al IX Congresso internazionale della IACL, Constitutional Challenges: Global and Local, Oslo, 16-20 giugno 2014, in http://www.jus.uio.no/english/research/news-and-events/events/conferences/2014/wcclcmdc/wccl/papers/ws1/w1-crist%C3%B3bal.pdf, pp. 5-7.

(5) I limiti della cost-benefit analysis come mezzo sufficiente per effettuare la decisione su casi di rischio sono messi in evidenza nello studio di Mandel e Gathii: G.N. MANDEL - J.T. GATHII, Cost-Benefit Analysis Versus the Precautionary Principle: Beyond Cass Sunstein's Laws of Fear, in University of Illinois Law Review, 2006, pp. 1037-1079, anche in http://ssrn.com/abstract=822186, pp. 1044-1054.

(6) D.E. Adelman, Harmonizing methods of sciebntific interference with the preacutionary principle, 2004, in Env. Law Report, vol. 34, pp. 10131 ss.; e K. Roach, The 9/11 Effect. Comparative counter terrorism, 2011; R. Alexy, Teoria dei diritti fondamentali, il Mulino, Bologna, 2012, pp. 651-653; volendo, anche: G. De Minico, Privacy-sicurezza, serve il principio di precauzione, in Il Sole 24 ore, 5/1/2014.

(7) Rinvio a un mio contributo di prossima pubblicazione nella rivista www. Federalismi.it; a una mia riflessione già reperibile sul sito dell'International Association of Constitutional Law: http://iacl-aidc-blog.org/2015/02/12/giovanna-de-minico-a-tale-of-two-states-rule-of-law-in-the-age-of-terrorism/; e, infine, ad alcuni articoli apparsi sul Sole 24, tra i quali: «Lo Stato di diritto vive nell'esercizio della coabitazione» 18/5/2015 e «Conflitto apparente tra sicurezza e riservatezza», 17/11/2013.

(8) Esula dai miei rilievi una riflessione più puntuale sul concetto di materialità, desumibile dall'articolo 25, co. 2 Cost., pertanto si vedano per tutti: G. Fiandaca – E. Musco, Diritto penale. Parte generale, VII ed., Bologna, 2014, 509 ss., gli Autori assumono rilevante ai fini del diritto penale la sola intenzione capace di risolversi in una condotta appartenente alla realtà fenomenica, dunque non il mero proposito criminoso rimasto confinato nella sfera psichica del soggetto agente. L'avvento della Costituzione Repubblicana sostituì al diritto penale d'autore, proprio del codice Rocco, il diritto penale «del fatto», che esige una risoluzione criminosa idonea a tradursi in un inizio di attività lesiva del bene giuridico tutelato.

(9) Tema, affrontato dalla Corte Costituzionale con la sentenza n. 1 del 1957, in cui affermava che «l'apologia del fascismo, per assumere carattere di reato, deve consistere non in una difesa elogiativa, ma in una esaltazione tale da potere condurre alla riorganizzazione del partito fascista», e lo ribadì con la n. 74 del 1958 (per un commento si leggano le belle parole di C. Esposito in Giur. cost., 1958, pp. 958-959). Ma in queste pronunce la Corte sembra aderire alla pericolosa tesi, che rinuncia per l'apologia e l'istigazione al requisito della materialità della condotta. Requisito, questo, che viene poi recuperato con la sentenza n. 65 del 1970: «l'apologia punibile ai sensi dell'articolo 414, ultimo comma, del codice penale non è, dunque, la manifestazione di pensiero pura e semplice, ma quella che per le sue modalità integri comportamento concretamente idoneo a provocare la commissione di delitti». E ulteriormente puntualizzato con la sentenza 23 aprile 1974, n. 108, in cui il Giudice ricostruisce nei termini dei reati di pericolo concreto le fattispecie in esame. In sintesi, la Corte stabilì come condotta penalmente rilevante ai fini dell'istigazione, quella idonea in base a un giudizio ex ante e in concreto a indurre certuno a commettere un dato reato in un intervallo temporale ristretto. Questa felice costruzione, più volte riproposta (Corte Costituzionale nn. 364 e 1085 del 1988), basata sul modello del reato di pericolo concreto, fu fatta propria anche dalla Corte di Cassazione (ex multibus, cfr. Cass. Pen., sez. I, 3 luglio 2001 e Cass. Pen., sez. III, 21 febbraio 2002,), non senza sporadiche ricadute a favore dei reati di pericolo presunto (Cass. Pen., sez. I, 29 marzo 1985).

(10) L. 3 agosto 1998, n. 269, recante ”Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù. (GU n.185 del 10-8-1998), in http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:1998-08-03;269!vig=. (da ora ISP) e per loro tramite rese esecutive. A differenza di tale l'articolo 2 del nostro decreto prevede la necessaria intermediazione del giudice. A un esame più attento risulta però che il ruolo del giudice non sia affatto valorizzato dalla norma al punto da far dubitare che questo giudice possa verificare effettivamente l'attendibilità della lista. Riterrei che la Costituzione imponga al giudice di farlo, in quanto la materia della libertà di manifestazione del pensiero è coperta da riserva assoluta di legge, il cui rispetto sostanziale esige che l'atto concretamente impositivo dei limiti alla libertà sia di competenza di un giudice. A questo punto possiamo ritenere che un atto appartiene a un potere, se il potere investito sia in condizione di deciderlo, cioè ne determini il contenuto sostanziale, e non se si limita a un mera verifica della sua legittimità estrinseca e formale. Senza arrivare alla posizione estrema, secondo la quale il giudice debba decidere solitariamente, il che finirebbe per azzerare il valore e l'indubbia utilità della lista redatta dagli organi del Ministero degli Interni, deve essere chiarito senza equivoci che quella lista è modificabile in ampliamento o in riduzione dal giudice a seconda della riscontrata pericolosità o meno della condotta dell'indiziato. Diversamente, cioè in caso di un intervento notarile del giudice, la riserva di giurisdizione sarebbe vanificata, cioè il decreto in oggetto annullerebbe proprio quella riserva di giurisdizione, che invece l'abbandono del modello della legge sulla pedopornografia suggeriva volesse rispettare.

(11) Décret n. 2015-125 du 5 février 2015 “relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique”, (in particolo gli artt. 1 e 3), reperibile in http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030195477. Si legga in proposito anche la circolare del Ministro della Giustizia, Circulaire apologie terrorisme, racisme, antisémitisme, molto chiara negli obiettivi perseguiti, coincidenti unicamente con la difesa della sicurezza, e a conferma di questa torsione unilaterale si consideri che il Ministro non spende neanche una parola a favore del necessario bilanciamento tra sicurezza e libertà fondamentali, in http://www.justice.gouv.fr/publication/circ–20150113–infractions–commises–suite–attentats201510002055.pdf.

(12) Communiqué de presse du Syndicat de la magistrature, 20/1/2015, Apologie du terrorisme: Résister à l'injonction de la répression immédiate! in http://www.syndicat-magistrature.org/Apologie-du-terrorisme-Resister-a.html.

(13) Sia consentito per le critiche sul punto rinviare a G. De Minico, Internet. Regola e anarchia, Jovene, 2012, in particolo pp.183-185, anche per gli studiosi francesi ricordati, fieri oppositori delle due versioni dell'Hadopi.

(14) Solo per indicare gli esempi più significativi di sunset clauses: il Patriot Act - Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 - americano fu reso permanente in 14 sezioni su 16, dopo essere stato prorogato nel 2006 per evitarne la scadenza iniziale del 2005. E ancora il Protect American Act of 2007 (PAA), che ha emendato lo storico FISA 1978, riportava numerose clausole reiterate nel tempo fino al FISA Amendments Act of 2008 (FISAA), la cui scadenza iniziale del 2012 ha ricevuto il medesimo trattamento degli atti precedenti. Quanto al Regno Unito, l'Anti-terrorism, Crime and Security Act 2001 (ATCSA) fu dilatato fino al 2005; e il Terrorism Act 2006, emanato in sostituzione del primo, dichiarato incompatibile con la CEDU dalla House of Lords, ha visto le sue disposizioni temporanee sulla detenzione dei sospettati di terrorismo ricevere proroghe continue. Sorte analoga è stata riservata al Terrorist Asset Freezing Act, la cui data di scadenza, 31 dicembre 2010, è stata assorbita in una legge permanente.

(15) Per un commento in termini generali dell'articolo 53 si consultino i vari commentari (tra i quali: C. M. Bianca - F.D. Busnelli, La protezione dei dati personali, Tomo I, Cedam, 2007, il commento all'articolo 53 si deve a Irene Ambrosi, pp. 982 ss.; V. Cuffaro - V. Ricciuto, Il Trattamento dei dati personali, Vol. I, Giappichelli, 1997; J. Monducci - G. Sartor, Il codice in materia di protezione dei dati personali, Cedam, 2004, il commento all'articolo in esame si deve a G. Pasetti e G. Ziccardi, pp. 201 ss.; A. Zagami, Trattamenti da parte di forze di polizia, in G.P. Cirillo (a cura di), La tutela della privacy nel sistema del nuovo codice sulla protezione dei dati personali, Giuffrè, Milano, 2004, 243 ss.), dai quali non si possono trarre però indicazioni in merito alla questione posta sopra.

(16) Decreto legislativo 30 giugno 2003, n. 196, recante «Codice in materia di protezione dei dati personali», in GU n. 174 del 29-7-2003 - Suppl. Ordinario n. 123, per una versione on line, dove però il testo del codice privacy è riportato nella sua versione vigente; quindi, per quanto attiene all'articolo 53 con le modifiche già introdotte dal d.l. 7/2015 qui in esame:http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2003-06-30;196.

(17) In dottrina, si veda: G.U. Rescigno, L'atto normativo, Bologna, 2003, p. 107.

(18) Si veda il modello dell'articolo 17, co. 2, della legge n. 400/88.

(19) Beninteso con ciò non si vuole dire che lo schema (di cui all'articolo 17, co.2, L. 400/88) sia l'unico modello di delegificazione costituzionalmente compatibile, ma che le garanzie da esso poste – esclusione in caso di riserva assoluta, norme generali e disposizione dell'effetto abrogativo contenuti nella legge di delega – rappresentano il minimo indispensabile di coerenza costituzionale, almeno per la dottrina prevalente (Cheli, Carlassare, Lupo, Tarli Barbieri, Demuro et alii), il cui rispetto si impone dunque a qualunque altro modello. Di avviso contrario, è il Consiglio di Stato, che da tempo reputa legittimi modelli di leggi di delega privi sia delle norme generali che dell'effetto abrogativo puntualmente disposto (G. Demuro, Le delegificazioni: modelli e casi, Torino, 1995, pp. 163-187).

(20) Cons. Stato, Ad. Gen., 16 novembre 1989, n. 100, poi confermato nel parere reso dal medesimo Consiglio, 19 novembre 1990, n. 132, dove è detto chiaramente che «assurge a principio generale dell'ordinamento che la degradazione della fonte disciplinatrice sia impegnativa della responsabilità dell'intero Governo, e non già più d'un solo Ministro».

(21) In senso conforme G. Tarli Barbieri, Le delegificazioni (1989-1995), Giappichelli, 1996, pp. 237 ss. e anche la voce isolata, che sembrava ammetterli, G. Puccini (La potestà regolamentare del Governo nell'esperienza italiana: osservazioni e spunti critici sugli sviluppi del dibattito scientifico, in P. Caretti - U. De Siervo (a cura di), Potere regolamentare e strumenti di direzione dell'amministrazione, Il Mulino, 1991, in particolo p. 228 e 234 ss.) non si sottrarre alla conclusione cui sono pervenuta nel testo nell'assumere alcuni tipi di deroghe nella delegificazione.

(22) L'immagine si deve a R. Bin, Democrazia e terrorismo, Relazione svolta al Collegio Ghisleri di Pavia, 25 ottobre 2006, ora in http://www.forumcostituzionale.it/wordpress/images/stories/pdf/nuovi%20pdf/Paper/0027–bin.pdf.
Professore di Diritto Costituzionale, Dipartimento di Giurisprudenza, Università degli Studi di Napoli Federico II, Direttore del Centro Interdipartimentae di Ricerca Ermes, Coordinatore del gruppo Internazionale di ricerca «Constitutions at the age of Internet» approvato dall'International Association of Constitutional Law. Autrice di numeri saggi in lingua italiana e straniera (in corso di pubblicazione Towards a Internet Bill of Rights, in International Comparative Law Review), curatele e monografie, tra cui la più recente, Internet. Regola e anarchia, Jovene, 2012. Per ulteriori dettagli sul suo profilo scientifico-professionale si rinvia a: https://www.docenti.unina.it/giovanna.de%20minico.
Successivamente all'audizione ha pubblicato l'articolo «Sul terrorismo un decreto legge da ripensare», in Sole 24 ore, 5/4/2015, p. 15, di commento alla legge di conversione nella versione approvata dalla Camera dei Deputati il 1/4/2015.