ISSN: 2974-9999
Registrazione: 5 maggio 2023 n. 68 presso il Tribunale di Roma
9 maggio, festa dell’Europa!
di Guido Raimondi*
*Presidente emerito della Corte europea dei diritti dell'uomo e Presidente della sezione lavoro della Corte di Cassazione
Credo che le celebrazioni per la festa dell’Europa, che ricorda il discorso di Robert Schuman pronunciato al Quai d’Orsay nel pomeriggio del 9 maggio 1950 sull’idea di un’Europa economica e, in prospettiva, politica riguardino da vicino i giuristi.
Chi, come chi scrive, è grato a Giustizia insieme per il costante contributo di idee e di riflessioni che sono di quotidiano ausilio nella propria vita professionale, non può non rendersi conto che essa si ispira ad una visione umanistica del diritto. Non è perciò difficile riconoscere la sua adesione senza riserve al progetto europeo, le cui fondamenta si radicano in una concezione che pone al centro la persona umana.
Dobbiamo essere consapevoli che con i suoi difetti, con le sue battute d’arresto, con lo spazio che talvolta è stato accordato a comportamenti egoistici, il progetto europeo ci ha posti al riparo dal flagello della guerra e ci ha garantito il consolidamento del metodo democratico, dello Stato di diritto e della protezione dei diritti umani.
Ritroviamo questa idea nell’articolo 2 del Trattato sull’Unione europea, secondo cui l’Unione si fonda sui valori del rispetto della dignità umana, della libertà, della democrazia, dell'uguaglianza, dello Stato di diritto e del rispetto dei diritti umani, compresi i diritti delle persone appartenenti a minoranze, e aggiunge che questi valori sono comuni agli Stati membri in una società caratterizzata dal pluralismo, dalla non discriminazione, dalla tolleranza, dalla giustizia, dalla solidarietà e dalla parità tra donne e uomini.
Si tratta dei valori fondanti dell’Europa, e paradossalmente, anche quelli meno conosciuti, giacché è una percezione molto diffusa quella dell’Europa vista come arcigna custode di comportamenti irragionevolmente austeri, sovente presentati come imposizioni di Stati più forti su Stati più deboli, con la spinta che ne consegue al successo di movimenti sovranisti e nazionalisti, la cui sensibilità verso questi valori non è delle più elevate.
Non credo che l’auspicio, che appartiene profondamente a chi scrive, che i giuristi si sentano pienamente partecipi del progetto europeo, e si sforzino di offrire quotidianamente il loro contributo di idee perché il diritto europeo – che sia quello dell’Unione o quello della Convenzione europea dei diritti dell’uomo – dispieghi tutte le sue potenzialità e si combini armonicamente con quello nazionale sia una posizione ideologica. Ciò, ovviamente, nel pieno rispetto di posizioni diverse.
La giurisprudenza delle corti europee ha forgiato i concetti di democrazia e di preminenza del diritto che oggi diamo per acquisiti, ma che occorre coltivare quotidianamente, perché il rischio che questi beni preziosi vengano offuscati è sempre presente,
Nella giurisprudenza della Corte europea dei diritti dell’uomo troviamo l’idea che la Convenzione europea dei diritti dell’uomo è stata concepita come uno strumento di concordia tra gli Stati europei intorno a un patrimonio comune d’ideali e di tradizioni politiche, di rispetto della libertà e di preminenza del diritto, uno strumento fondato sul concetto di società effettivamente democratica, caratterizzata dalla preminenza del diritto e sul rispetto dei diritti umani. Nella sua giurisprudenza la Corte ha chiarito che gli elementi caratteristici di una società effettivamente democratica sono il pluralismo, la tolleranza e l’apertura mentale (Handyside c. Regno Unito, 7.12.1976, § 49; Young, James and Webster c. Regno Unito, 13.8.1981, Serie A no. 44, § 63; Izzettin Dogan et a. c. Turchia (GC), 26.4.2016, §§108-109). In particolare, in Handyside la Corte ha sottolineato non solo l’importanza della libertà di espressione, protetta dall’articolo 10 della Convenzione, ma anche la necessità del rispetto di opinioni che sono diverse, e quindi del pluralismo come carattere essenziale della società democratica.
Per questa ragione credo sia importante la sentenza della Corte di giustizia dell’Unione, Grande Sezione, del 20 aprile scorso nella causa C-896/19, Repubblika, che, nel ribadire che dall’articolo 2 TUE discende che l’Unione si fonda su valori, quali lo Stato di diritto, ne ha tratto la conseguenza, occupandosi del tema della indipendenza delle corti, che il rispetto da parte di uno Stato membro dei valori sanciti dall’articolo 2 TUE costituisce una condizione per il godimento di tutti i diritti derivanti dall’applicazione dei trattati a tale Stato membro. Uno Stato membro non può quindi modificare la propria normativa in modo da comportare una regressione della tutela del valore dello Stato di diritto, con un’affermazione che sembra abbracciare tutti i valori espressi dall’articolo 2.
Sono profondamente convinto della necessità di coltivare e di sviluppare ulteriormente il dialogo tra le corti europee e quelle nazionali. In questa prospettiva credo siano da salutare con grande favore tutte le iniziative volte ad incoraggiare il Parlamento alla ripresa dei lavori sulla ratifica del Protocollo n. 16 alla Convenzione europea dei diritti dell’uomo, nella consapevolezza che la mancata partecipazione italiana a questo strumento escluderebbe le corti superiori del nostro Paese dal dialogo con la Corte europea dei diritti dell’uomo proprio sui temi più attuali che, verosimilmente, saranno quelli interessati dalla giurisprudenza consultiva della Corte di Strasburgo. L’ampio dibattito su questo tema che è stato ospitato da questa rivista va senz’altro nella giusta direzione.
L’idea stessa di Europa è nata sulla base di una comunità di valori. San Benedetto è stato scelto da Papa Montini nel 1964 come primo Patrono d’Europa, perché è stata la regola benedettina ad unire spiritualmente popoli così profondamente divisi sul piano linguistico, etnico e culturale.
È ferma opinione di chi scrive che i valori fondanti dell’Europa possano svolgere oggi questo compito, e che la loro sempre maggiore penetrazione nei sistemi giuridici nazionali ne sia la migliore garanzia.
La sentenza CGUE del 2 marzo 2021: i giudici nazionali affrontano le criticità
La sentenza della Corte di Giustizia dell’Unione Europea del 2 marzo 2021 ha ridisegnato le modalità di acquisizione dei dati tramite tabulati telefonici. Il Tribunale di Rieti ha individuato alcuni punti critici di tale decisione, sollevando alcuni interrogativi sul come questo importante strumento investigativo debba essere gestito nell’ordinamento italiano, che ha rimesso alla Corte con una domanda pregiudiziale.
La pubblicazione della lista di evasori (caso L.B. c. Ungheria): il fine giustifica sempre i mezzi?
di Giulio Chiarizia
Sommario: 1.Premessa - 2. Il caso L.B. contro Ungheria - 3. Il rispetto della riservatezza e dei dati personali secondo la CEDU e la Carta di Nizza - 4. La posizione della Corte Costituzionale - 5. Considerazioni conclusive in ordine ai profili di contrasto tra i principi europei e la disciplina fiscale nazionale.
1. Premessa
La Corte Europea dei Diritti dell’Uomo (Corte EDU), con la recente sentenza del 12 gennaio 2021 sul caso L.B. contro Ungheria (n. 36345/2016), ha ritenuto che la pubblicazione su internet di una lista di “grandi” evasori fiscali da parte dell’Amministrazione finanziaria ungherese non violi l’art. 8 della Convenzione Europea dei Diritti dell’Uomo (CEDU), in materia di protezione della riservatezza, ritenendo tale ingerenza nella “vita privata” giustificata e proporzionale in una “società democratica”.
Tale sorprendente decisione costituisce lo spunto per esaminare la portata delle garanzie dei diritti fondamentali alla riservatezza e alla protezione dei “dati personali”, di cui all’art. 8 CEDU e agli artt. 7 e 8 della Carta dei Diritti Fondamentali dell’U.E. (Carta di Nizza), in relazione ai poteri conferiti all’Amministrazione finanziaria per eseguire le attività di analisi, prevenzione e accertamento dell’evasione fiscale.
Infatti, il tema della protezione dei “dati personali” e, in generale, della riservatezza del contribuente nonché del corretto bilanciamento della protezione dei diritti fondamentali con l’interesse generale alla lotta all’evasione fiscale merita una crescente attenzione, soprattutto a seguito dei nuovi e potentissimi strumenti tecnologici, in continua evoluzione, a disposizione dell’Amministrazione finanziaria (italiana, come quelle degli altri paesi sviluppati), ormai utilizzati massivamente e ulteriormente implementati dallo sviluppo della intelligenza artificiale (si pensi alla fattura elettronica, alle varie banche dati fiscali - quali l’archivio dei rapporti finanziari e l’anagrafe tributaria - nonché ai diversi strumenti internazionali di scambio di informazioni, anche automatici).
2. Il caso L.B. contro Ungheria
Nell’anno 2016, l’Amministrazione finanziaria ungherese ha pubblicato sul proprio sito internet i “dati personali” – segnatamente, nome, cognome, indirizzo di residenza, codice fiscale e ammontare del debito tributario – dei “grandi” evasori fiscali. Ciò in applicazione di una norma nazionale del 2003, che, per l’appunto, prevedeva la pubblicazione su internet della lista dei contribuenti che non avevano versato le imposte dovute sulla base di un accertamento diventato definitivo, per un importo superiore a dieci milioni di fiorini ungheresi (pari a circa 30.000,00 euro), entro il termine di 180 giorni.
A seguito della pubblicazione di tale lista “nera” di evasori, un sito web privato ha ripubblicato i dati in questione, realizzando una “mappa” interattiva degli evasori, diretta a individuare geograficamente i soggetti interessati mediante dei punti sulla mappa, cliccando i quali era possibile accedere ai “dati personali” degli evasori.
Premesso che il caso in esame non riguarda la ripubblicazione dei dati da parte del sito web privato (che costituisce un’ingerenza nella “vita privata” e nella protezione dei “dati personali”, difficilmente giustificabile quale “attività giornalistica”[1]), la Corte di Strasburgo, respingendo il ricorso di uno dei contribuenti indicati nella predetta lista predisposta dall’Amministrazione finanziaria, ha ritenuto che l’ampio margine di discrezione riconosciuto agli Stati contraenti in materia di scelte di politica sociale ed economica (nell’ambito della quale rientra quella fiscale) giustifichi, nel caso di specie, la prevalenza dell’interesse erariale alla pubblicazione della lista rispetto al diritto alla riservatezza della persona.
La Corte ha, in primo luogo, ribadito che i dati pubblicati dall’Amministrazione finanziaria (in particolare, il nome, l’indirizzo dell’abitazione e il codice fiscale) costituiscono “dati personali”, come definiti dall’art. 2 della Convenzione di Strasburgo n. 108 sulla protezione delle persone rispetto al trattamento automatizzato di dati di carattere personale del 28 gennaio 1981, e la relativa protezione rientra nell’ambito della tutela della riservatezza assicurata dall’art. 8 CEDU (§ 19).
Nel presupposto che, nella fattispecie, si fosse realizzata una ingerenza dell’Amministrazione finanziaria nella riservatezza del ricorrente, la Corte EDU ha poi verificato se tale ingerenza fosse giustificata, ai sensi del secondo paragrafo dell’art. 8 CEDU. A tal fine ha accertato se detta ingerenza nella vita privata (a) trovasse fondamento in una norma di legge, che avesse sufficienti requisiti qualitativi per proteggere gli interessati da eventuali abusi o arbitri delle Autorità, (b) perseguisse uno dei legittimi scopi indicati dall’art. 8 citato e (c) fosse necessaria in una “società democratica” (§ 43), vale a dire la misura fosse proporzionata tenuto conto del margine di apprezzamento che deve essere riconosciuto agli Stati contraenti nel caso di specie (§ 48).
Accertata agevolmente la base legale della interferenza nel diritto nazionale ungherese, la Corte di Strasburgo ha riscontrato la sussistenza di un legittimo scopo, ravvisato nella tutela del benessere economico del paese, per quanto concerne la finalità di contrasto e prevenzione dell’evasione fiscale, nonché nella esigenza di protezione dei diritti degli altri, in ordine all’interesse che gli operatori economici possano conoscere le pendenze fiscali delle loro potenziali controparti commerciali, al fine di poter valutare la solidità della loro situazione finanziaria (§ 46).
Più articolata è, poi, la valutazione della necessità della misura in esame in una “società democratica”, considerato che sono necessarie solo le ingerenze che costituiscono una risposta a un pressante bisogno sociale e sono altresì proporzionate rispetto al legittimo scopo perseguito, sulla base di giustificazioni adeguate e sufficienti delle Autorità (§ 47). Nel fare tale valutazione la Corte ha ricordato che la questione fondamentale consiste nel verificare se la misura rientri nel margine di apprezzamento concesso agli Stati (§ 48), vale a dire lo spazio in cui deve reputarsi rispettato il bilanciamento tra i contrapposti interessi.
In proposito la Corte ha sottolineato che detto margine di apprezzamento è ampio in relazione a misure di politica economica o sociale. Di conseguenza, per consolidata giurisprudenza della Corte EDU, quest’ultima ritiene che le Autorità nazionali siano in linea di principio in una migliore posizione rispetto a essa per valutare la proporzionalità delle misure di politica economica o sociale, che dunque devono essere rispettate salvo che siano manifestamente senza un fondamento ragionevole (§ 49).
Sulla base di tali premesse, la Corte ha innanzitutto ritenuto che rientri nel margine di apprezzamento degli Stati la scelta di rendere pubblici i “dati personali” degli evasori fiscali, nell’ottica di prevedere una misura di contrasto all’evasione, pur nella consapevolezza che non è affatto sicuro che una simile misura sia effettivamente idonea a contrastare l’evasione fiscale (§ 52). Analogamente, la Corte ha ritenuto che non sia manifestamente irragionevole ritenere che la misura in parola sia diretta anche a tutelare le persone nella scelta dei soggetti con cui avere rapporti economici (§ 53).
Inoltre, la misura è per la Corte proporzionata in quanto sufficientemente “circoscritta”, riguardando solo i “grandi” evasori, cioè coloro che sono debitori dell’Erario per oltre € 30.000,00 (somma ritenuta non troppo modesta per le condizioni economiche del tempo in Ungheria) e per un periodo di tempo sufficientemente lungo (oltre 180 giorni), i quali sono altresì repentinamente cancellati dalla lista in caso di pagamento (§§ 56 e 57).
In merito ai “dati personali” pubblicati, la Corte ritiene che quelli di carattere finanziario non sarebbero strettamente collegati all’identità personale degli interessati, mentre invece ha riconosciuto che la pubblicazione dell’indirizzo potrebbe avere ripercussioni anche gravi sulla vita privata (§ 58). Tuttavia, anche in questo caso, la Corte ha ritenuto che la misura rientri nel margine di discrezionalità in quanto necessaria per assicurare la precisione delle informazioni fornite e superare eventuali omonimie (§ 59). Tale passaggio delle decisione suscita notevoli perplessità, in quanto l’indicazione della residenza sembra invero eccedere quanto necessario per raggiungere lo scopo, essendo a tal fine sufficiente l’indicazione del codice fiscale; inoltre, la presenza di tale indicazione dimostra altresì che il vero scopo della misura, al di là delle “etichette” formali, è quello di prevedere una moderna “gogna mediatica” nei confronti degli evasori (come pure ritenuto dalla dissenting opinion, § 2), difficilmente compatibile con gli scopi che legittimamente possono perseguire le ingerenze nella “vita privata”[2].
Infine, la Corte ha escluso la violazione dell’art. 8 CEDU, respingendo anche l’argomento per cui la pubblicazione dei dati su internet non sarebbe necessaria, in quanto li rende potenzialmente conoscibili in tutto il mondo, cioè oltre il bacino di interesse individuato dagli scopi perseguiti dalla misura medesima. La Corte, infatti, pur riconoscendo la maggiore pericolosità della pubblicazione di dati su internet (§ 62), ha ritenuto che nel caso di specie ciò è conforme con il principale proposito della pubblicazione stessa, ossia informare il pubblico delle persone interessate, rendendo agevolmente accessibili i dati in questione (§ 64). I giudici europei hanno poi aggiunto che, sebbene la pubblicazione fosse liberamente accessibile, essa è avvenuta su una pagina del sito web dell’Amministrazione finanziaria, che non attrae particolare attenzione del pubblico, soprattutto a livello mondiale (§ 68), ed è avvenuta in modo “neutro”, ossia senza denigrare gli interessati (§ 69).
In definitiva, per la Corte EDU prevale l‘interesse alla prevenzione e al contrasto dell’evasione rispetto a quello della protezione della riservatezza dell’individuo.
Se tale ultima affermazione possa essere senz’altro condivisa in linea di principio, sembra tuttavia preferibile l’opinione contraria della minoranza dei giudici, che hanno preso le distanze dalla decisione in esame, ritenendo non necessaria la pubblicazione dell’indirizzo degli interessati, in considerazione dei rischi che ciò potrebbe comportare, soprattutto utilizzando la rete internet (§ 4).
I giudici di minoranza hanno innanzitutto rimarcato la sufficienza della pubblicazione del codice fiscale al fine di individuare con precisione l’evasore (§ 7). Poi, con riguardo alla pubblicazione dei dati in questione sul sito internet dell’Amministrazione finanziaria, essi hanno ritenuto che ciò non sarebbe necessario, né idoneo a perseguire lo scopo della lotta all’evasione, considerato che, eccetto per le persone famose, la mera pubblicazione, a livello nazionale o mondiale, dei dati identificativi delle persone interessate non permette di individuarli in concreto, attribuendo “una faccia al nome” (§ 11).
Infine, la minoranza dei giudici ha pragmaticamente sottolineato che, sebbene la ripubblicazione dei dati da parte di un sito privato fosse estranea alla controversia in esame, era perfettamente prevedibile, se non probabile che ciò accadesse, con la conseguenza che le Autorità nazionali non possono essere mandate esenti da responsabili per aver permesso che ciò accadesse, con la conseguenza che non è condivisibile l’assunto che la pubblicazione su un sito con pochi lettori non sarebbe paragonabile alla pubblicazione su un sito largamente visualizzato (§ 12).
3. Il rispetto della riservatezza e dei dati personali secondo la CEDU e la Carta di Nizza
La sentenza in esame costituisce l’occasione per riflettere sulla protezione del diritto fondamentale alla protezione dei “dati personali” dei contribuenti nei confronti dell’Amministrazione finanziaria, confrontando il livello di protezione assicurato dalle fonti europee (art. 8 della CEDU e artt. 7 e 8 della Carta di Nizza) e quello riconosciuto in materia tributaria dal diritto interno, come interpretato e applicato dalla Corte di Cassazione.
Il punto di partenza della riflessione consiste nella circostanza che, secondo la giurisprudenza della Corte di Strasburgo confermata anche dal caso L.B., i “dati fiscali”[3] del contribuente, compresi quelli bancari[4], costituiscono “dati personali”, i quali rientrano nell’ambito della tutela della riservatezza della “vita privata” assicurata dall’art. 8 della CEDU. Ciò a prescindere dalla circostanza che detti dati fossero eventualmente già di pubblico dominio o memorizzati su un server[5], se fossero relativi ad attività professionali o commerciali ovvero dalla modalità con cui è realizzata l’ingerenza delle Autorità nella sfera di riservatezza, ossia mediante sequestro ovvero copia dei dati in questione.
Pertanto, seppure l’art. 8 della CEDU non preveda espressamente la protezione dei “dati personali” (in quanto detta Convenzione è stata redatta anteriormente allo sviluppo dei computer, di internet e, in generale, dell’ascesa della “società delle informazioni”), bensì il diverso ma affine diritto al “rispetto” della “vita privata e familiare”, del “domicilio” e della “corrispondenza” (e-mail comprese[6]), la Corte EDU ha ricondotto la tutela dei “dati personali” alla tutela della riservatezza di cui all’art. 8 citato, facendo leva sulla Convenzione di Strasburgo n. 108 del 1981 sulla protezione delle persone rispetto al trattamento automatizzato di dati di carattere personale, che nel preambolo richiama il diritto al rispetto della “vita privata” e all’art. 2 definisce i “dati personali” come ogni informazione concernente “una persona fisica identificata o identificabile”.
Anche la Corte di Giustizia ha, dal canto suo, sottolineato che i “dati fiscali” costituiscono “dati personali”, poiché si tratta di «informazion[i] concernent[i] una persona fisica identificata o identificabile»[7], con la conseguenza che la loro trasmissione da un’Amministrazione (quale quella finanziaria) a un’altra costituisce un «trattamento di dati personali»[8].
Del resto, nell’ambito del diritto dell’U.E., la tutela dei “dati personali” assume particolare importanza, considerato che la Carta di Nizza - proclamata nel 2000 e, poi, divenuta parte integrante del diritto primario dell’U.E. con l’art. 6 del TUE, come modificato a seguito del Trattato di Lisbona – prevede espressamente, tra i diritti fondamentali riconosciuti dall’Unione, quello alla protezione dei “dati personali” (art. 8 della Carta di Nizza). A ciò si aggiunga che l’art. 16 del TFUE ha riconosciuto la competenza dell’Unione a legiferare in materia di protezione e circolazione dei “dati personali”[9]. Ciò ha permesso l’emanazione del Regolamento U.E. 2016/679 del 27 aprile 2016 (General Data Protection Regulation - GDPR[10]), con cui l’Unione Europea ha previsto un moderno, dettagliato e coerente sistema di protezione dei “dati personali”, direttamente applicabile in tutti gli Stati membri e prevalente rispetto ai rispettivi diritti interni, a cui si deve aggiungere la Direttiva 2016/680, in materia di protezione dei dati personali con riguardo al trattamento delle Autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati.
Pertanto, la raccolta, la conservazione e in generale ogni trattamento di “dati personali”, anche di carattere fiscale e finanziario, da parte dell’Amministrazione finanziaria costituisce una ingerenza nella “vita privata” e nel diritto alla protezione dei “dati personali” in particolare, sia per la CEDU (che si applica a tutti gli Stati contraenti e in Italia ha rilevanza costituzionale in virtù dell’art. 117 Cost.), sia per il diritto dell’U.E. (che si applica ai soli Stati membri, ma prevale sul diritto interno eventualmente incompatibile, per il principio del primato del diritto dell’Unione).
Del resto, il concetto di “vita privata” in ambito CEDU è ampio, non suscettibile di una definizione esaustiva, e ricomprende anche le attività professionali ed economiche e, più in generale, quelle intraprese in un contesto pubblico. Ciò in quanto la “vita privata” non concerne solo la vita privata in senso stretto, bensì anche la riservatezza della vita sociale, da intendersi quale possibilità per l’individuo di sviluppare la sua identità sociale, nel cui ambito è ricompresa la possibilità di intraprendere e sviluppare rapporti sociali con altre persone. Da ciò consegue che la “vita privata” concerne anche la vita lavorativa, che per la maggioranza delle persone costituisce una significativa, se non la più grande, opportunità di sviluppare relazioni sociali con il mondo esterno[11].
In tale prospettiva, ogni ingerenza dell’Amministrazione finanziaria nella “vita privata” e nel diritto al rispetto dei “dati personali”, non essendo questi diritti assoluti, è legittima nel rispetto dei principi generali sanciti dagli artt. 8 CEDU e 7 e 8 Carta di Nizza, che possono essere trattati congiuntamente nei loro aspetti generali, considerato che, da un lato, la Corte EDU ha sottolineato più volte l’importanza del dialogo con la Corte di Giustizia, oltre che con le corti nazionali, ai fini della protezione dei diritti fondamentali[12] e, dall’altro, in quanto il diritto dell’Unione deve essere necessariamente interpretato tenendo in considerazione i diritti fondamentali, che fanno parte integrante dei principi generali del diritto ex art. 6, par. 3 TUE, nonché l’art. 52, par. 3 della Carta di Nizza, che prevede il c.d. “principio di equivalenza”, per cui laddove la Carta contenga “diritti corrispondenti” a quelli garantiti dalla CEDU, “il significato e la portata degli stessi sono uguali” a quelli conferiti dalla suddetta convenzione, salva la possibilità per il diritto dell’Unione di riconoscere una protezione più estesa.
Sempre a sostegno dello stretto rapporto tra tutela dei “dati personali” assicurata dalla CEDU e dal diritto dell’Unione, si aggiunge che la Corte di Giustizia ha affermato che «le limitazioni che possono essere legittimamente apportate al diritto alla protezione dei dati personali corrispondano a quelle tollerate nell’ambito dell’art. 8 della CEDU»[13] e, in generale, che le norme di diritto derivato dell’Unione che disciplinano «il trattamento di dati personali che possono arrecare pregiudizio alle libertà fondamentali e, segnatamente, al diritto al rispetto della vita privata, devono essere necessariamente interpretate alla luce dei diritti fondamentali garantiti dalla Carta» di Nizza[14].
Pertanto, sia per la CEDU, sia per il diritto dell’Unione, ogni ingerenza nella “vita privata” o nella protezione dei “dati personali”, anche se realizzata dalle Autorità fiscali o per motivi fiscali in generale, deve innanzitutto rispettare il principio di legalità; essa deve cioè avere una sufficiente “base legale”, che rispetti determinati requisiti di “qualità”, vale a dire sia accessibile, precisa e prevedibile nella sua applicazione. Tali requisiti qualitativi sono necessari, da un lato, per fornire un’adeguata protezione contro le interferenze arbitrarie e gli abusi delle Autorità e, dall’altro lato, per fare in modo che gli individui possano regolare adeguatamente la propria condotta, eventualmente con l’ausilio di un parere legale[15].
L’interpretazione della legge nazionale è tuttavia rimessa prioritariamente alle Autorità nazionali e in particolare ai giudici, che hanno il compito di interpretare e applicare la legge. Anche per la Corte EDU, infatti, essa deve prendere atto dell’interpretazione della legge da parte dei giudizi nazionali, riconoscendogli altresì la possibilità di una graduale precisazione dei concetti giuridici (salvo il limite della arbitrarietà[16]), dovendo solo verificare se la legge nazionale, come interpretata dalle Autorità nazionali, rispetti i diritti fondamentali tutelati dalla Convenzione.
Con specifico riguardo al livello della protezione dei “dati personali”, la Corte EDU richiede che la legge indichi lo scopo e la portata dei poteri conferiti alle Autorità competenti, comprese le modalità del loro esercizio e l’uso delle informazioni conservate. Ciò in quanto è uno dei principi basilari di una “società democratica” che i poteri discrezionali attribuiti alle Autorità non siano senza restrizioni[17]. Analogamente, anche il diritto dell’Unione richiede regole chiare e precise che disciplinino la portata e l’applicazione delle ingerenze nella protezione dei “dati personali”, imponendo requisiti minimi per assicurare garanzie sufficienti alle persone interessate contro il rischio di abusi, accessi e usi illeciti dei dati, soprattutto in caso di trattamenti automatizzati, sebbene la Corte di Giustizia riconduce l’esame di tali aspetti al principio di proporzionalità[18].
In secondo luogo, l’ingerenza deve essere giustificata da uno o più scopi legittimi, tra i quali, per la CEDU, rientra l’interesse alla tutela del benessere dell’economia nazionale, oltre all’interesse alla prevenzione e repressione dei reati e alla tutela dei terzi, mentre la Carta di Nizza richiede, in senso analogo, che i dati personali debbano essere trattati “per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge”.
Conseguentemente sono di norma giustificate le ingerenze (previste dalla legge) nella riservatezza e nella protezione dei “dati personali”, aventi rilevanza fiscale, al fine di verificare la compliance fiscale, l’efficienza dei controlli dell’Amministrazione finanziaria (che nella fasi preliminari non richiede necessariamente la sussistenza di sospetti nei confronti del soggetto verificato), lo scambio di informazioni fiscali tra Stati nonché la prevenzione e lotta all’evasione fiscale[19]. A questi interessi se possono essere altri, quale quello alla trasparenza e al controllo diffuso della spesa pubblica[20]. E’ stato pertanto sottolineato che «in tutti i sistemi fiscali i contribuenti debbono fornire le informazioni necessarie per permettere il calcolo delle impose»[21].
Infine, ogni ingerenza (prevista dalla legge e per uno o più scopi legittimi) deve essere altresì necessaria in una “società democratica”. A tal fine si deve esaminare la serietà delle ragioni a giustificazione dell’ingerenza nonché se essa sia diretta a soddisfare una esigenza sociale imperiosa e se sia proporzionata rispetto allo scopo perseguito[22].
Al tale riguardo, secondo la costante giurisprudenza della Corte di Lussemburgo, il principio di proporzionalità, che è parte integrante dei principi generali del diritto dell’Unione, esige che la misura sia idonea a realizzare l’obiettivo perseguito e che non vada oltre quanto sia strettamente necessario per raggiungerlo[23], specificando che «non può riconoscersi alcuna automatica prevalenza dell’obiettivo di trasparenza sul diritto alla protezione dei dati personali (v., in tal senso, sentenza Commissione/Bavarian Lager, cit., punti 75‑79), anche qualora siano coinvolti rilevanti interessi economici»[24].
Ai fini di tale valutazione, la Corte EDU riconosce agli Stati contraenti un diverso margine di apprezzamento a seconda della natura e della serietà degli interessi in gioco nonché della gravità dell’interferenza[25].
In tale prospettiva, i giudici di Strasburgo hanno riconosciuto un ampio margine di apprezzamento in caso di ingerenze concernenti dati puramente finanziari, in quanto non strettamente collegati alla identità del titolare degli stessi, a differenza di altri “dati personali” maggiormente collegati all’identità e all’esistenza della persona[26].
Ne consegue che la riservatezza della “vita privata” ovvero dei “dati personali” è generalmente superata dall’interesse erariale (diverso è il tema, che esula dal presente lavoro, della legittimità di eventuali sanzioni in caso di “silenzio” del contribuente nel corso di verifiche fiscali, che concerne segnatamente il diritto a non autoincriminarsi, tutelato dall’art. 6 CEDU).
Viceversa, le ingerenze nella vita privata “gravi”, in quanto riguardano dati (quali, la data, l’ora, la durata, i destinatari delle comunicazioni effettuate, i luoghi in cui tali comunicazioni sono avvenute o la frequenza delle stesse con determinate persone nel corso di un dato periodo[27]) dai quali è possibile trarre conclusioni precise sulla “vita privata” degli interessati, non sono giustificate dall’interesse di prevenire e perseguire i “reati in generale”[28], potendo essere invece giustificate solo dall’esigenza della lotta contro “reati gravi” (segnatamente, la criminalità organizzata, il terrorismo, gli abusi sessuali su minori)[29].
Tuttavia, in linea di principio, neppure la lotta ai “gravi reati” può autorizzare la conservazione automatica di tutti i “dati personali” di tutte le persone, senza alcuna distinzione, limitazione o eccezione in relazione all’obiettivo perseguito, permettendo alle Autorità il successivo accesso e uso dei dati in questione senza porre condizioni, rigorosamente ristrette e idonee a giustificare l’ingerenza[30]. Ciò, infatti, eccede lo stretto necessario, creando l’inaccettabile «sensazione che la […] vita privata sia oggetto di costante sorveglianza»[31].
Nel solco di tale orientamento, il Garante per la Protezione dei Dati Personali italiano ha più volte sottolineato che «un trattamento obbligatorio, generalizzato e di dettaglio di dati personali, anche ulteriori rispetto a quelli necessari a fini fiscali, relativo a ogni aspetto della vita quotidiana della totalità della popolazione, non appare proporzionato all’obiettivo di interesse pubblico, pur legittimo, perseguito» con la disciplina della fattura elettronica prevista dall’art. 1 del d.lgs. n. 127/2015, come modificata dall’art. 1, comma 909 della legge n. 205/2017[32].
Pertanto, «pur rilevando che l’integrale memorizzazione delle fatture prevista dall’impianto originario dell’Agenzia potrebbe apparire prima facie la soluzione più efficiente e rapida per dare attuazione al nuovo obbligo previsto dal legislatore», il Garante ha sottolineato che l’archiviazione integrale di tutte le fatture emesse e ricevute costituisce un «trattamento, sistematico e generalizzato, relativo a miliardi di fatture emesse e ricevute, e dei relativi allegati» manifestamente sproporzionato[33]. Infatti, «la previsione di un obbligo di memorizzazione (e potenzialmente di utilizzazione) di dati personali sproporzionato – per quantità e qualità delle informazioni – rispetto alle reali esigenze perseguite renderebbe […] la norma illegittima per contrasto con il principio di proporzionalità del trattamento dei dati», tenuto conto altresì che le «“deroghe e restrizioni” ai diritti fondamentali devono intervenire “entro i limiti dello stretto necessario” (cfr., ex plurimis, CGUE, C-362/14, Maximilian Schemes c. Data Protection Commisssioner [GC], 6 ottobre 2015»[34].
Inoltre, ai fini della valutazione della proporzionalità dell’ingerenza nella “vita privata”, è in genere fondamentale la sussistenza e la disponibilità di adeguate ed effettive garanzie contro i possibili arbitri e abusi, volti a evitare che i poteri discrezionali delle Autorità non siano senza limiti[35].
A tal fine, pur non essendo prescritta alcuna informativa nei confronti del contribuente nella fase delle indagini, al fine di non frustrare l’efficacia di quest’ultime[36], la Corte EDU richiede generalmente, salvo casi di urgenza, un’autorizzazione preventiva da parte di un giudice o un’Autorità indipendente[37], che tuttavia può anche mancare ed essere sostituita da un controllo giudiziale successivo, laddove, in ragione delle circostanze del caso concreto, vi siano effettive e adeguate salvaguardie[38], anche in ordine a una adeguata “selezione” dei dati trattati[39].
Detto controllo giudiziale successivo non può, tuttavia, limitarsi alla possibilità di stabilire un risarcimento dei danni per l’ingerenza nella “vita privata”, essendo invece richiesto un effettivo controllo in merito alla sussistenza delle condizioni di legittimità della ingerenza[40], che sia altresì in grado di assicurare una riparazione adeguata in favore dell’interessato in caso di violazioni. Pertanto, ferma l’autonomia degli Stati in ordine alla disciplina delle prove, l’esigenza di assicurare una riparazione adeguata può richiedere, anche in ragione delle circostanze del caso concreto, l’inutilizzabilità dei dati trattati illegittimamente dalle Autorità, analogamente a quanto sancito dalla Corte EDU con riguardo agli elementi di prova raccolti a seguito di una perquisizione domiciliare illegittima, per violazione delle garanzie di cui all’art. 8 della CEDU[41].
Inoltre, l’art. 8, par. 3 della Carta di Nizza stabilisce espressamente, da canto suo, che le garanzie previste in materia di protezione dei “dati personali” siano soggette al controllo di un’“autorità indipendente”, da intendersi un giudice o un’entità amministrativa indipendente.
L’indipendenza dell’Autorità deputata al controllo è funzionale ad assicurare l’efficacia e l’affidabilità del controllo medesimo, con la conseguenza che tale requisito è un elemento essenziale per rispettare sia la tutela delle persone con riguardo al trattamento dei “dati personali”, sia il principio dello Stato di diritto[42].
Pertanto, affinché le Autorità nazionali possano accedere ai dati conservati da soggetti privati, la legge nazionale deve prevedere con sufficiente precisione le condizioni sostanziali e procedurali che disciplinano tale accesso e l’utilizzo da parte delle Autorità[43].
In particolare, al fine di garantire effettivamente la tutela ai diritti fondamentali in esame, soprattutto in caso di gravi ingerenze, in presenza dati “sensibili” e nell’ambito della prevenzione e accertamento dei reati, il controllo in questione, da effettuarsi da parte di un’Autorità indipendente, deve essere preventivo (salvo giustificate urgenze), sulla base di una richiesta motivata delle Autorità procedenti[44].
L’indipendenza dell’Autorità comporta non solo che essa deve essere al riparo da qualsiasi influenza esterna, ma anche che deve essere neutrale rispetto alle parti coinvolte e, quindi, non deve essere coinvolta nella conduzione dell’indagini. Ne deriva che il Pubblico Ministero, in quanto Autorità deputata a dirigere l’indagine e a esercitare l’azione penale sulla base delle prove eventualmente raccolte, non è una “autorità indipendente” ai fini del controllo delle condizioni sostanziali e procedurali per l’accesso e l’utilizzo dei “dati personali” da parte delle Autorità[45].
Infine, in caso di violazione delle prerogative della tutela della “vita privata” e della protezione dei “dati personali” in particolare, la Corte di Giustizia ha ritenuto che, in virtù del principio dell’autonomia procedurale, spetti in linea di principio al diritto nazionale stabilire le regole relative all’ammissibilità e alla valutazione degli elementi di prova eventualmente ottenuti, nei limiti del rispetto dei principi di equivalenza ed effettività del diritto dell’Unione[46]. Tuttavia, per il principio di effettività, il giudice nazionale deve valutare la necessità della esclusione degli elementi di prova eventualmente ottenuti, laddove il loro utilizzo comporterebbe il rischio di compromettere i principi del contraddittorio e del giusto processo[47] (il quale, è bene sottolinearlo, per il diritto dell’Unione riguarda anche la materia tributaria in senso stretto, ossia l’accertamento dell’obbligazione tributaria, non essendo prevista alcuna limitazione in tal senso nell’art. 47 della Carta di Nizza).
4. La posizione della Corte Costituzionale
I principi sopra illustrati, soprattutto in relazione al bilanciamento tra il diritto alla riservatezza e alla protezione dei “dati personali” e i contrapposti interessi generali, sono stati oggetto di analisi e condivisione anche da parte della Corte Costituzionale.
Infatti, con la sentenza n. 20/2019, la Corte Costituzionale ha analizzato il bilanciamento tra il diritto costituzionalmente tutelato alla riservatezza dei “dati personali” (i cui riferimenti sono ravvisati negli artt. 2, 14, 15 Cost.) e il diritto dei cittadini al libero accesso ai dati e alle informazioni detenute dalla P.A., che discende dai principi di pubblicità e trasparenza e buon funzionamento dell’amministrazione (artt. 1 e 97 Cost.).
A tal proposito la Consulta ha applicato in modo esemplare il principio di proporzionalità di matrice europea, sottolineando che il giudizio di ragionevolezza sulle scelte legislative si avvale del c.d. “test di proporzionalità”, che «richiede di valutare se la norma oggetto di scrutinio, con la misura e le modalità di applicazione stabilite, sia necessaria e idonea al conseguimento di obiettivi legittimamente perseguiti, in quanto, tra più misure appropriate, prescriva quella meno restrittiva dei diritti a confronto e stabilisca oneri non sproporzionati rispetto al perseguimento di detti obiettivi»[48].
Con specifico riguardo alla rilevanza della protezione della riservatezza dei “dati personali”, la Corte Costituzionale ha dato atto che la Corte di Giustizia ha ripetutamente affermato che le esigenze di controllo democratico non possono travolgere il diritto fondamentale alla riservatezza delle persone fisiche, dovendo sempre essere rispettato il principio di proporzionalità, definito cardine della tutela dei “dati personali”. Pertanto, le deroghe e limitazioni alla protezione dei “dati personali” devono operare «nei limiti dello stretto necessario, e prima di ricorrervi occorre ipotizzare misure che determinino la minor lesione, per le persone fisiche, del suddetto diritto fondamentale e che, nel contempo, contribuiscano in maniera efficace al raggiungimento dei confliggenti obiettivi» legittimamente perseguiti. Il tutto, fermo restando che, come precisato dalla giurisprudenza europea, non può riconoscersi alcuna automatica prevalenza dell’obiettivo di trasparenza sul diritto alla protezione dei “dati personali”.
Ai fini del giudizio di proporzionalità rilevano i principi di base che governano il trattamento dei “dati personali” sanciti dall’art. 5, comma 1 del regolamento GDPR (con norma sostanzialmente sovrapponibile a quella dell’art. 6 della previgente direttiva 95/46/CE), e, tra di essi, assumono particolare rilievo quelli afferenti la limitazione della finalità del trattamento (lettera b) e la “minimizzazione dei dati”, che si traduce nella necessità di acquisizione di dati adeguati, pertinenti e limitati a quanto strettamente necessario alla finalità del trattamento (lettera c).
Muovendo da tali presupposti, la Consulta ha ravvisato il rispetto del principio di proporzionalità in presenza di una “connessione funzionale” tra i dati oggetto di pubblicazione ai sensi dell’art. 14 del d.lgs. n. 33/2013 e l’incarico affidato ai dirigenti; laddove tale connessione manchi, infatti, non si verrebbe a soddisfare legittime esigenze di controllo diffuso sulla gestione della cosa pubblica, ma solamente la c.d. “sete di informazioni sulla vita privata”, che la Corte EDU ha chiarito essere inidonea a far prevalere sul diritto alla riservatezza della vita privata l’interesse all’accesso a “dati personali” per fini di interesse pubblico[49].
Di conseguenza, con la sentenza in esame, la Consulta ha ritenuto che fosse rispettato il principio di proporzionalità in relazione all’obbligo imposto a ciascun titolare di incarico dirigenziale di pubblicare i dati relativi ai compensi di qualsiasi natura connessi all’assunzione della carica, nonché gli importi di viaggi di servizio e missioni pagati con fondi pubblici (art. 14, comma 1, lett. c, del d.lgs. n. 33/2013) in quanto funzionale a consentire, in forma diffusa, il controllo sull’impiego delle risorse pubbliche; viceversa, è stato accertato che non rispetta il “test di proporzionalità” la generalizzata pubblicazione di dichiarazioni e attestazioni contenenti dati reddituali e patrimoniali dei dirigenti e dei più stretti congiunti, ulteriori rispetto alle retribuzioni e ai compensi connessi alla prestazione dirigenziale (art. 14, comma 1, lett. f, del d.lgs. n. 33/2013), in quanto non necessariamente e direttamente connessi con l’espletamento dell’incarico affidato.
5. Considerazioni conclusive in ordine ai profili di contrasto tra i principi europei e la disciplina fiscale nazionale
Dall’esaminato caso L.B. contro Ungheria così come dai principi sopra illustrati ed affermati dalla Corte EDU e dalla Corte di Giustizia, recepiti anche dalla Corte Costituzionale, si evince che, nell’ambito del rapporto tra fisco e contribuente, non è certamente possibile invocare la riservatezza quale “scudo” contro i controlli della Amministrazione finanziaria, certamente necessari in qualsiasi “società democratica”, e, più in generale, contro le diverse possibili ingerenze giustificate da rilevanti esigenze o interessi fiscali.
Ciò non deve tuttavia far ritenere che i diritti fondamentali della riservatezza della “vita privata” e della protezione dei “dati personali” siano sempre soccombenti nei confronti degli interessi erariali, per quanto rilevanti e meritevoli di attenzione.
Non si deve, dunque, cadere nella tentazione – rectius, nell’errore – di legittimare, in nome della lotta all’evasione, raccolte e trattamenti di “dati personali” che si dimostrino indiscriminati ed eccessivamente pervasivi, finendo per oltrepassare lo scopo del trattamento, considerato il principio consolidato secondo cui le deroghe e restrizioni ai diritti fondamentali - quale quello alla riservatezza e alla protezione dei “dati personali” - debbano intervenire entro i limiti dello stretto necessario, ossia nel rispetto dei principi di pertinenza, adeguatezza e minimizzazione dei dati (art. 5 del GDPR).
Deve, pertanto, escludersi che l’interesse fiscale possa legittimare eventuali trattamenti generalizzati, indistinti, illimitati, incondizionati e automatici dei “dati personali” dei contribuenti, che sarebbero all’evidenza sproporzionati in una “società democratica” e incompatibili con le garanzie assicurate dagli artt. 8 CEDU e 7 e 8 Carta di Nizza, come si evince dalla giurisprudenza della Corte di Giustizia sorta con il caso Digital Rights e poi costantemente ribadita (cfr., in particolare, i casi Tele2 Sveringe, La Quadrature e H.K.).
Infatti, seppure il trattamento dei dati finanziari in quanto tali non costituisca una ingerenza grave nella “vita privata”, a conclusioni diverse si dovrebbe giungere in caso di profilazione massiva, indiscriminata e continua dei contribuenti, mediante l’utilizzo dell’intelligenza artificiale e la costante analisi incrociata delle numerose banche dati possedute dall’Amministrazione finanziaria, a cui si è aggiunta da ultimo la fattura elettronica. Ciò in quanto esaminando, ad esempio, gli acquisti dei contribuenti - sotto i diversi profili del “cosa”, “quando” e “quanto” acquistato nonché del “dove” - si possono trarre conclusioni di una certa precisione sulle abitudini e sullo stile di vita della persona, vale a dire conclusioni precise in ordine alla “vita privata” dei singoli contribuenti. In altre parole, si potrebbe realizzare una situazione non molto diversa rispetto a quella del trattamento dei dati del “traffico” delle telecomunicazioni (escluso il relativo contenuto), che ha caratterizzato il caso Digital Rights e le sentenze successive in materia, che secondo la Corte di Giustizia realizza un’ingerenza “grave” nella vita privata, non ammissibile in una “società democratica”, se non in presenza di rigorose condizioni.
Pertanto, una simile sorveglianza di massa, generalizzata, costante e indiscriminata, anche se effettuata dall’Amministrazione finanziaria al fine di prevenire e contrastare l’evasione fiscale, verrebbe a creare una società di tipo “orwelliano”, in cui l’individuo sarebbe costantemente sotto il controllo delle Autorità e ciò non è accettabile e giustificabile neppure per prevenire e reprimere i “gravi reati” (quali la criminalità organizzata, il terrorismo o gli abusi sessuali sui minori) e, dunque, a fortiori non è giustificato nemmeno dall’interesse alla lotta all’evasione fiscale, che del resto è difficilmente sussumibile nell’alveo dei “gravi reati”.
Deve essere dunque valutata positivamente l’attenzione posta dal Garante per la Protezione dei Dati Personali, quale autorità indipendente ai sensi dell’art. 8 della Carta di Nizza, alla istituzione e al continuo sviluppo della disciplina della fattura elettronica, il quale, da ultimo nel 2020, ha espresso nuovamente parere negativo alla memorizzazione integrale, per sostanzialmente nove anni, dei file delle fatture elettroniche, al fine di svolgere le diverse attività di analisi del rischio e di controllo fiscale, come previsto dall’art. 14 del d.l. n. 124/2019.
Altrettanta attenzione deve essere rivolta anche con riguardo alle altre forme di trattamento di “dati personali” dei contribuenti, contenuti nelle numerose banche dati del Fisco, e propedeutici agli accertamenti fiscali.
In proposito, già in passato il Garante ha rilevato criticità nel bilanciamento tra l’interesse generale alla lotta contro l’evasione fiscale e il diritto alla riservatezza della “vita privata” dei contribuenti in relazione alla disciplina del c.d. “spesometro”, come riformata dal d.m. 24 dicembre 2012. Infatti, con il parere del 21 novembre 2013, il Garante ha inibito l’Agenzia delle Entrate a utilizzare le spese medie ISTAT per ricostruire voci di spesa non connesse a elementi certi, riducendo notevolmente le ipotesi di scostamento che potessero legittimare l’emanazione di un atto impositivo mediante l’utilizzo dello strumento di accertamento in parola. Le indicazioni del Garante sono state, poi, recepite dapprima dall’Agenzia delle Entrate con la circolare 11 marzo 2014, n. 6/E e, poi, dal decreto ministeriale 16 settembre 2015, che ha eliminato definitivamente il riferimento alle spese medie ISTAT ai fini della determinazione del reddito complessivo determinato mediante lo strumento dello “spesometro”[50].
Particolare attenzione deve essere rivolta pure alle procedure di scambio di informazioni tra Stati, soprattutto automatici e con paesi extra-U.E.[51]
A tale riguardo si pongono i problemi del rispetto delle finalità del trattamento e dei limiti all’utilizzo dei dati ricevuti da parte dello Stato estero, che comportano il rischio che sia oltrepassata la finalità dell’originaria trasmissione prevista dalla legge. A ciò si aggiunge il tema dell’eventuale successivo ritrasferimento dei dati medesimi a Stati extra-U.E., che potrebbero non rispettare standard di tutela dei diritti fondamentali compatibili con quelli assicurati dal GDPR, come dichiarato dalla Corte di Giustizia nei casi Schrems e Schems II, concernenti il potenziale utilizzo da parte delle Autorità statunitensi dei “dati personali” trasferiti e conservati negli Stati Uniti da Facebook Ireland Ltd. [52]
In tale contesto, del tutto peculiare è il caso in cui, a seguito di scambi automatici di informazioni, uno Stato riceva “dati personali” che lo Stato che li ha trasmessi ha raccolto in modo illegittimo o comunque a seguito di atti illeciti di terzi, come nel noto caso della c.d. “lista Falciani”.
In proposito, gli artt. 8 della CEDU e 7 e 8 della Carta di Nizza, non imponendo il riconoscimento della “fruit of the poisonous tree doctrine” (cioè, la dottrina del frutto dell’albero “avvelenante”, che rende inutilizzabili i frutti – vale a dire le prove - che da esso provengono), non sembrano impedire l’utilizzo di tali dati da parte delle Autorità dello Stato ricevente, a cui non è imputabile la violazione della riservatezza del contribuente interessato. Analogamente, anche in un’ottica di bilanciamento tra contrapposti interessi, fintanto che le Autorità dello Stato ricevente non siano responsabili di alcuna violazione dei presupposti sostanziali o processuali che legittimano il trattamento dei dati ricevuti, sembra prevalente l’interesse di tale Stato a utilizzare i dati ricevuti per contrastare l’evasione fiscale rispetto al contrapposto diritto alla riservatezza del contribuente (salvo ovviamente il suo diritto a una efficacia tutela nei confronti dello Stato a cui è imputabile la violazione). E’ pertanto condivisibile la consolidata giurisprudenza della Corte di Cassazione in ordine all’utilizzabilità, da parte delle Autorità fiscali italiane, della “lista Falciani”, così come delle altre liste che si sono susseguite nel tempo[53].
Con riguardo, invece, alle circoscritte e mirate ingerenze nella “vita private” e nella protezione dei “dati personali” giustificate dall’esigenza di controlli tributari puntuali, sussiste l’esigenza che la legge nazionale preveda con sufficiente precisione adeguate condizioni sostanziali e procedurali, compreso il controllo da parte di una Autorità indipendente, per legittimare l’ingerenza delle Autorità fiscali nella sfera di riservatezza del contribuente, al fine di assicurare una efficace protezione dei diritti fondamentali di matrice europea contro il rischio di comportamenti illegittimi e di abusi delle Autorità.
Si pensi alla disciplina degli accertamenti bancari prevista dall’art. 51, comma 2, n. 7) del d.p.r. n. 633/1972 in materia Iva e dall’art. 32, comma 1, n. 7) del d.p.r. n. 600/1973 ai fini delle imposte dirette, in relazione ai quali la legge richiede - soltanto - la “previa autorizzazione del direttore centrale dell’accertamento dell’Agenzia delle entrate o del direttore regionale della stessa, ovvero, per il Corpo della guardia di finanza, del comandante regionale”.
I vertici centrali o locali dell’Agenzia delle Entrate e/o della Guardia di Finanza non sembrano soddisfare il requisito di “indipendenza” richiesto dalla Corte di Giustizia con il caso H.K., poiché non sono certamente Autorità neutrali rispetto alle parti contrapposte, essendo interessate ai risultati delle relative indagini. Ciò comporta che l’attuale disciplina dei controlli bancari (anche ai fini delle imposte dirette, in ragione dell’attribuzione all’Unione della materia della protezione dei “dati personali” ai sensi dell’art. 16 del TFUE) presenta rilevanti dubbi di compatibilità con le garanzie europee[54].
Un secondo profilo di attrito della disciplina degli accertamenti bancari con le garanzie europee concerne il consolidato orientamento della Corte di Cassazione[55], secondo cui un accertamento basato sulle risultanze delle movimentazioni bancarie sarebbe legittimo anche se effettuato in assenza della suddetta autorizzazione, sebbene prescritta dalla legge, in quanto questa esplicherebbe una funzione organizzativa incidente esclusivamente nei rapporti tra uffici, salvo che tale omissione abbia prodotto un concreto pregiudizio per il contribuente, secondo la concezione sostanzialistica dell’interesse del privato alla legittimità del provvedimento amministrativo prevista dall’art. 21-octies della legge n. 241/1990, dunque diversa dal mancato rilascio della autorizzazione, ovvero venga in discussione la tutela di diritti fondamentali di rango costituzionale del contribuente, come l’inviolabilità della libertà personale o del domicilio (tra cui, evidentemente, a giudizio della Cassazione, non è ricompresa la protezione dei “dati personali”, con buona pace degli artt. 2, 14 e 15 Cost. nonché dell’art. 117 Cost.).
Tale orientamento rende, dunque, ancora più evanescente, apparente e illusorio il controllo preventivo da parte delle Autorità preposte, tanto che potrebbe addirittura mancare, svilendo pure il controllo giurisdizionale successivo, posto che la mancata autorizzazione è considerata irrilevante[56]. Ciò dimostra una evidente carenza di garanzie procedurali previste dalla legge; il tutto ulteriormente aggravato dall’assenza di specifiche condizioni sostanziali per l’accesso ai dati bancari, essendo la relativa scelta rimessa all’esclusiva e indiscriminata discrezionalità degli organi procedenti. Infatti, il diritto alla protezione della riservatezza risulta violato laddove l’ordinamento nazionale riconosca alle Autorità preposte poteri eccessivamente ampi e discrezionali in merito alla valutazione dell’opportunità della misura che incide sulla riservatezza, al numero delle ingerenze, alla loro ampiezza e lunghezza temporale nonché al rapporto con altre misure istruttorie alternative e meno lesive dei diritti dell’interessato[57].
Ciò comporta che la legge nazionale in materia sembra essere priva di quelle garanzie necessarie per proteggere effettivamente i contribuenti da eventuali abusi o arbitri delle Autorità, con la conseguente inadeguatezza “qualitativa” della relativa “base legale”, che risulta quindi inidonea a legittimare l’ingerenza, secondo la giurisprudenza della Corte EDU, ovvero a soddisfare il principio di proporzionalità, per la Corte di Giustizia.
Dette “frizioni” con le prerogative europee della riservatezza non sono superabili con la mera possibilità di conseguire un risarcimento del danno subito per l’illegittima ingerenza nella “vita privata” (per altro di difficile, se non impossibile quantificazione). Ne consegue che, sul piano processuale, si deve valutare l’inutilizzabilità quali prove dei dati così recepiti, estendendo anche alla protezione dei “dati personali” l’orientamento giurisprudenziale in ordine alla inutilizzabilità delle prove reperite in occasione di perquisizione domiciliare illegittima[58]. Ciò per la necessità di assicurare una riparazione adeguata per l’interessato nonché l’effettività dei diritti fondamentali di fonte europea nei confronti delle Autorità, che altrimenti sarebbe totalmente frustrata.
Ciò induce a ritenere che debbano essere riesaminate, in chiave critica, molteplici posizioni della Corte di Cassazione, che tende a “svalutare” la rilevanza delle condizioni sostanziali e procedurali previste per l’utilizzo di strumenti di accertamento e/o per trattamenti dati che comportano un’ingerenza nel rispetto dei diritti garantiti dall’art. 8 della CEDU e dagli artt. 7 e 8 della Carta di Nizza, al fine strumentale di escludere che la loro eventuale violazione avrebbe conseguenze sulla legittimità dell’ingerenza e, in definitiva, sull’utilizzabilità degli elementi di prova in tal modo reperiti[59].
Infine, riconducendo le materie della protezione dei “dati personali” e della loro libera circolazione nell’ambito delle competenze dell’Unione in virtù dell’art. 16 TFUE, si avrebbero ulteriori rilevanti conseguenze anche sul profilo dei diritti di difesa del contribuente. Infatti, in tale prospettiva, anche gli accertamenti bancari in materia di imposte dirette presentano quel “collegamento” con il diritto dell’Unione che legittimerebbe il riconoscimento del contraddittorio preventivo di cui all’art. 41 della Carta di Nizza, superando la discutibile giurisprudenza della Cassazione in ordine al relativo riconoscimento solo a “macchia di leopardo”, a seconda che il tributo sia “armonizzato” o meno[60].
[1] Cfr. Corte di Giustizia, Satakunnan Markkinapörssi e Satamedia, C‑73/07, p. 37, e Corte EDU, Satakunnan Markkinapörssi e Satamedia c. Finlandia [GC], 27 giugno 2017, n. 931/13, § 198.
[2] Cfr. Corte EDU, 8 novembre 2016, Magyar c. Ungheria, n. 18030/2011, §§ 161 e 162.
[3] Cfr. Corte EDU, Satakunnan Markkinapörssi, cit., §§ 129 e 133; G.S.B. c. Svizzera, 22 marzo 2016, n. 28601/11, §§ 89 e 90; Othymia Investments Bv c. Paesi Bassi, dec. 16 giugno 2015, n. 75292/10, § 37; dec. F.S. c. Germania, 27 novembre 1996, n. 30128/96; Comm. dec. Lundvall c. Svezia, 1° dicembre 1985, n. 10473/83.
[4] Cfr. Corte EDU, M.N. e altri c. San Marino, 7 giugno 2015, n. 28005/12, §§ 51 e 54.
[5] Cfr. Corte EDU, Bernh Larsen Holding e altri c. Norvegia, 8 luglio 2013, n. 24117/08, §§ 105 e 106.
[6] Cfr. Corte EDU, Copland c. Regno Unito, 3 aprile 2007, n. 62617/00, § 44.
[7] Cfr. Corte di Giustizia, Satakunnan Markkinapörssi, cit., p. 35; Bara, C-201/14, § 29; Puškár, C- 73/16, pp. 34, 38, 39 e 41.
[8] Cfr. Corte di Giustizia, Österreichischer Rundfunk e altri, C‑465/00, C‑138/01 e C‑139/01, p. 64; Huber, C‑524/06, p. 4. Più in generale, sulla conservazione di “dati personali” e l’accesso da parte delle Autorità pubbliche per il loro utilizzo cfr. Corte di Giustizia, Schrems II, C-311/18 [GS], p. 171.
[9] Cfr. il dodicesimo considerando del Regolamento U.E. 2016/679 (GDPR), secondo cui «L’articolo 16, paragrafo 2, TFUE conferisce al Parlamento europeo e al Consiglio il mandato di stabilire le norme relative alla protezione delle persone fisiche con riguardo al trattamento dei dati di carattere personale e le norme relative alla libera circolazione di tali dati».
[10] Esula dal presente scritto l’esame della disciplina del GDPR, che comunque, quale norma di diritto derivato, recepisce i principi fondamentali desumibili dall’art. 8 della Carta di Nizza.
[11] Cfr. Corte EDU, 28 novembre 2017, Antović e Mirković c. Montenegro, n. 70838/13, §§ 41 e 42; M.N., cit., § 54, nonché, per l’assimilazione dei locali professionali o commerciali al domicilio, Bernh Larsen Holding, cit., § 104; André e altri c. Francia, 24 luglio 2008, n. 18603/03, § 36; Sallinen e altri c. Finlandia, 27 settembre 2005, n. 50882/99, § 70; Niemietz c. Germania, 16 dicembre 1992, n. 13710/88, §§ 30 e 31; Marckx c. Belgio, 13 giugno 1979, § 31; Corte di Giustizia, Schecke e altri, C‑92/09 e C‑93/09, p. 59; Österreichischer Rundfunk, pp. 73 e 74.
[12] Cfr. Corte EDU, Satakunnan Markkinapörssi, cit., 150; Bosphorus Hava Yollari Turizm ve Ticaret Anonim Şirketi c. Irlanda, 30 giugno 2005 [CG], n. 45036/98, § 164.
[13] Cfr. Corte di Giustizia, Schecke, cit., p. 52; Schrems II, C-311/18, p. 98.
[14] Cfr. Corte di Giustizia, Schrems, C‑362/14, p. 38; Google Spain, C‑131/12, p. 68.
[15] Cfr. Corte EDU, M.N., cit., § 72; Bernh Larsen Holding, cit., § 123; Corte di Giustizia, Österreichischer Rundfunk, cit., p. 77; Corte Giustizia, Schrems II, cit., pp. 174 e 175; La Quadrature du Net e altri, C-511/18, C-512/18 e C-520/18, p. 132; Schrems, cit., 91; Digital Rights Ireland e altri, C‑293/12 e C‑594/12, pp. 54 e 55.
[16] Cfr. Corte EDU, G.S.B., cit., § 72.
[17] Cfr. Corte EDU, G.S.B., cit., § 68; Gillan e Quinton c. Regno Unito, 12 gennaio 2010, n. 4158/05, § 77.
[18] Cfr. Corte di Giustizia, H.K., C-746/18 [GS], p. 48; La Quadrature du Net, cit., p. 132; Tele2 Sverige e altri, C‑203/15 e C‑698/15, pp. 117 e 118; Digital Rights, cit., pp. 54 e 55.
[19] Cfr. Corte EDU, G.S.B., cit., § 83; Othymia Investments, cit., §§ 41 e 44; Bernh Larsen Holding, cit., §§ 130 e 135; Andrè, cit., 39; dec. F.S., cit.; Corte di Giustizia, Puškár, cit., pp. 106 e 108.
[20] Cfr. Corte di Giustizia, Schecke, cit., p. 71; Österreichischer Rundfunk, p. 81.
[21] Cfr. Comm. EDU dec. J.Z. c. Francia, 4 dicembre 1989, n. 12846/87.
[22] Cfr. Corte EDU, Satakunnan Markkinapörssi, cit., 164; cfr. Corte di Giustizia, Österreichischer Rundfunk, cit., p. 90.
[23] Cfr. Corte di Giustizia, H.K., cit., p. 38; La Quadrature du Net, cit., p. 130; Puškár, cit., p. 112; Tele2 Sverige, cit., p. 96; Digital Rights, cit., pp. 47 e 52.
[24] Cfr. Corte di Giustizia, Schecke, cit., pp. 74 e 85, che ha ritenuto che la pubblicazione dei nomi di tutte le persone fisiche beneficiarie di aiuti per l’agricoltura, con i relativi importi precisi, superi i limiti imposti dal rispetto del principio di proporzionalità, a differenza dell’analoga pubblicazione dei dati indentificativi delle persone giuridiche.
[25] Cfr. Corte EDU, Bernh Larsen Holding, cit., §§ 130 e 135.
[26] Cfr. Corte EDU, G.S.B., cit., § 93 nonché L.B. c. Ungheria, cit., § 58.
[27] Cfr. Corte di Giustizia, H.K., cit., pp. 34 e 40.
[28] Cfr. Corte di Giustizia, Ministerio Fiscal, C‑207/16, p. 57; La Quadrature du Net, cit., p. 140.
[29] Cfr. Corte di Giustizia, H.K., cit., pp. 33 e 35; La Quadrature du Net, cit., p. 146; Tele2 Sverige, cit., p. 102; Digital Rights, cit., p. 60.
[30] Cfr. Corte Giustizia, La Quadrature du Net, cit., p. 141; Schrems, cit., p. 93; Tele2 Sverige, cit., pp. 103 e 107; Digital Rights Ireland, cit., pp. 39, 57 a 61, in cui si è negato che le Autorità possano accedere in maniera generalizzata a una vasta gamma di dati del traffico delle comunicazioni elettroniche (anche se non al relativo contenuto) per finalità di prevenzione e/o repressione di “gravi reati”.
[31] Cfr. Corte di Giustizia, Tele2 Sverige, cit., p. 100; Digital Rights, cit., p. 37.
[32] Cfr. Garante per la Protezione dei Dati Personali, provvedimento n. 481 del 15 novembre 2018.
[33] Cfr. Garante per la Protezione dei Dati Personali, provvedimento n. 511 del 20 dicembre 2018, nel quale è stato altresì sottolineato che: a) ai fini dei controlli automatizzati, nonché per finalità di assistenza e controllo finalizzato all’erogazione dei rimborsi Iva e alla predisposizione della dichiarazione dei redditi e dell’Iva, «nel rispetto del principio di minimizzazione, tra i dati utilizzabili per i controlli automatizzati non può rientrare il campo del file XML contenente la descrizione dell’operazione oggetto di fattura»; b) «ai fini dei controlli puntuali, che possono richiedere l’esame analitico delle fatture», anche in considerazione del numero limitato di tali controlli, «un’archiviazione integrale di tutte le fatture emesse e ricevute per l’esecuzione di controlli puntuali nell’ambito di accertamenti fiscali e verifiche, anche da parte della Guardia di Finanza, […] risulta, quindi, sproporzionata».
[34] Cfr. Garante per la Protezione dei Dati Personali, memoria sul disegno di legge C.2220, di conversione in legge del decreto-legge n. 124 del 2019. Nello stesso senso cfr. Garante per la Protezione dei Dati Personali, provvedimento n. 133 del 9 luglio 2020, con il quale è stato espresso parere negativo alla memorizzazione integrale, per nove anni, dei file delle fatture elettroniche per le diverse attività di analisi del rischio e di controllo a fini fiscali, previsto dall’art. 14 del d.l. n. 124/2019.
[35] Cfr. Corte EDU, M.N., cit., § § 73 e 80; Funke c. Francia, 25 febbraio 1993, n. 10828/84, § 56; Crémieux c. Francia, 25 febbraio 1993, n. 11471/85, § 39; Miailhe c. Francia, 25 febbraio 1993, n. 12661/87, § 37; Huvig c. Francia, 24 aprile 1990, n. 11105/84, § 34; Corte di Giustizia, Schrems II, cit., pp. 176.
[36] Cfr. Corte EDU, Othymia Investments, §§ 43 e 44; Corte di Giustizia, Berlioz Investment Fund SA, C‑682/15, pp. 46 e 94, Sabou, C-276/12, p. 41 e art. 23 GDPR.
[37] Cfr. Corte EDU, Funke, cit., § 57; Crémieux, cit., § 39; Miailhe, cit. § 37.
[38] Cfr. Corte EDU, Bernh Larsen Holding, cit., § 172.
[39] Cfr. Corte EDU, Zakharov c. Russia, 4 dicembre 2015, n. 47143/06, § 260; Corte di Giustizia, La Quadrature du Net, cit., p. 133; Tele2 Sverige, cit., pp. 111 e 119.
[40] Cfr. Corte EDU, M.N., cit., § 81.
[41] Cfr. Corte EDU, Trabajo Rueda c. Spagna, 30 maggio 2017, n. 32600/12, § 37; Uzun c. Germania, n. 35623/05, §§ 71 e 72; Panarisi c. Italia, 10 aprile 2007, n. 46794/99, §§ 76 e 77.
[42] Cfr. Corte Giustizia, Schrems II, cit., p. 187; Schrems, cit., pp. 41 e 95.
[43] Cfr. Corte di Giustizia, H.K., cit., p. 49; Privacy International, C-623/17, p. 77, La Quadrature du Net, cit. p. 176.
[44] Cfr. Corte di Giustizia, H.K., cit., pp. 40 e 53; La Quadrature du Net, cit., 51; Tele2 Sverige, cit., p. 120.
[45] Cfr. Corte di Giustizia, H.K., cit., pp. 54 - 56.
[46] Corte di Giustizia, H.K., cit., p. 42; La Quadrature du Net, cit., p. 223.
[47] Corte di Giustizia, H.K., cit., p. 44; La Quadrature du Net, cit., p. 226.
[48] In tal senso cfr. anche Corte Cost., n. 137/2018; Corte Cost., n. 272/2016; Corte Cost. n. 23/2015; Corte Cost., 162/2014; Corte Cost., n. 1/2014.
[49] Cfr. Corte EDU, Magyar, cit., §§ 161 e 162.
[50] Inoltre, l’esigenza di tutelare i dati sensibili, quali quelli afferenti la salute delle persone, ha indotto il Garante ha rispondere in senso positivo al quesito relativo alla necessità per un medico, sottoposto a verifica fiscale, di acquisire il consenso scritto del paziente per comunicare all’Amministrazione finanziaria le prestazioni mediche eseguite nei suoi confronti; il consenso non è, invece, necessario se le Autorità fiscali vengano ad “apprendere” direttamente i dati in questione (cfr. provvedimento 31 dicembre 1998).
[51] Tali procedure sono state, infatti, oggetto di attenzione del Comitato Consultivo della Convenzione n. 108, che in materia ha espresso la “Opinion on the implications for data protection of mechanisms for automatic inter-state exchanges of data for administrative and tax purposes”del 4 giugno 2014 nonché più volte del Garante per la Protezione dei Dati Personali, con i pareri n. 411 dell’8 luglio 2015, n. 438 del 23 luglio 2015, n. 661 del 17 dicembre 2015, n. 289 del 7 luglio 2016 e n. 283 del 22 giugno 2017.
[52] L’art. 49, par. 1, lett. d) del GDPR legittima il trasferimento di dati verso paesi terzi anche in assenza di una decisione di adeguatezza o adeguate salvaguardie, se ciò “sia necessario per importanti motivi di interesse pubblico”, come ad esempio - chiarisce il considerando 112 - «nel caso di scambio internazionale di dati tra autorità garanti della concorrenza, amministrazioni fiscali o doganali». Tuttavia, l’art. 49 citato specifica che siffatto trasferimento è “ammesso soltanto se non è ripetitivo, riguarda un numero limitato di interessati, è necessario per il perseguimento degli interessi legittimi”. Inoltre, il Comitato Consultivo della Convenzione n. 108, con la citata opinione del 2014, ha sottolineato che deve essere evitato il trasferimento di massa di informazioni personali e sensibili a paesi senza un livello di protezione adeguato e che non possono esserci trasferimenti successivi da parte dell’Autorità richiedente a un’altra Autorità stabilita in un paese terzo, a meno che l’Autorità di trasmissione non lo abbia autorizzato. Dunque, anche in questo settore non sono ammessi trasferimenti di massa, strutturali e indiscriminati.
[53] Cfr., per tutte, Cass. n. 8605/2015; Cass. n. 8606/2015; Cass. n. 16950/2015. Dubbi sussistono invece in ordine al valore probatorio di tali liste, in assenza di alcun riscontro circa la loro attendibilità, considerata l’origine “opaca” delle stesse.
[54] Analoghe considerazioni rilevano anche in relazione alla disciplina dell’accesso presso i locali del contribuente ex art. 52 del d.p.r. n. 633/1972, compresi gli accessi presso le abitazioni, in cui l’autorizzazione deve essere concessa (non più dal “capo ufficio”) bensì dal Procuratore della Repubblica. Infatti, come chiarito dalla Corte di Giustizia nel caso H.K., il Pubblico Ministero difetta di indipendenza, per essere il soggetto deputato a utilizzare in sede penale le eventuali prove così reperite.
[55] Cfr., tra le tante, Cass. n. 7538/2021; Cass. n. 4745/2021; Cass. n. 4310/2021; Cass. n. 3440/2021; Cass. n. 30786/2018; Cass. n. 13353/2018; Cass. n. 9480/2018; Cass. n. 3628/2017; Cass. n. 10675/2010; Cass. n. 16874/2009.
[56] Analoghe considerazioni rilevano anche per la disciplina della trasmissione all’A.d.E. di atti, documenti e notizie acquisite nell’ambito di un’indagine o di un processo penale, in quanto la mancanza della “previa autorizzazione dell’autorità giudiziaria”, richiesta dagli artt. 63, comma 1 del d.p.r. n. 633/1972 e 33, comma 3 del d.p.r. n. 600/1973, avrebbe rilevanza esclusivamente interna, a tutela della riservatezza delle indagini penali e non anche del contribuente (cfr., tra le tante, Cass. n. 23729/2013; Cass. 7279/2009; Cass. n. 11203/2007; Cass. n. 2450/2007; Cass. 28695/2005). Le criticità rilevate aumentano ulteriormente nel caso in cui le risultanze trasmesse fossero state acquisite in sede penale illegittimamente, venendo a mancare in questo caso addirittura la “base legale” per il trattamento dei dati (ciò è invece irrilevante secondo Cass. n. 32185/2019).
[57] Cfr. Corte EDU, Funke, cit., § 57; Klass e altri c. Germania, n. 5029/71 [CG], 6 settembre 1978, § 50.
[58] Cfr., tra le tante, Cass. n. 10664/2021; Cass. n. 673/2019; Cass. n. 14701/2018; Cass. n. 20028/2010; Cass. n. 19689/2004; Cass. n. 1344/2002; Cass. n. 15230/2001.
[59] Cfr. precedenti note 53 e 55.
[60] Cfr. Cass. S.U. n. 24823/2015.
Il terrorismo neofascista e la strage di Bologna fra storia, giustizia e memoria
di Chiara Zampieri
Sommario: 1. Uno sguardo d’insieme sugli studi sui terrorismi italiani - 2. Il terrorismo “nero” della prima fase - 3. Il terrorismo “nero” della seconda fase - 4. La strage di Bologna - 5. La reazione, i processi, la memoria.
1. Uno sguardo d’insieme sugli studi sui terrorismi italiani
La violenza politica e i terrorismi italiani degli anni Settanta e Ottanta sono stati oggetto di una vasta bibliografia di carattere scientifico, così come di una nutrita letteratura di taglio memorialistico e autobiografico e di un’ampia pubblicistica[1]. Va rilevato però che in questa messe di studi, di testimonianze e di testi divulgativi il terrorismo di destra è stato meno studiato rispetto al suo omologo di sinistra. A inaugurare la stagione di studi sull’eversione “nera” è stato soprattutto l’Istituto Cattaneo che negli anni Ottanta diede avvio a una serie di ricerche volte a esaminare – anche con l’apporto di alcuni magistrati che si stavano occupando di inchieste di terrorismo – diversi aspetti del fenomeno: le vicende e le azioni dei gruppi eversivi; i percorsi individuali e collettivi, dalla militanza nell’ambiente neofascista e nel Msi all’ingresso nel settore militarizzato e nei gruppi terroristici; il ruolo e il rapporto con il Msi; la cultura politica di questi gruppi[2]. Si tratta spesso di ricostruzioni dell’intera parabola del terrorismo di stampo neofascista che, pur affondando le radici politico-culturali negli anni del secondo dopoguerra, ha insanguinato l’Italia a partire dal 1969, l’anno della strage di piazza Fontana, fino ai primi anni Ottanta.
Generalmente gli studiosi che si sono occupati di questo fenomeno hanno suddiviso in almeno due fasi questo lungo periodo: la prima, collocata fra il 1969 e il 1975 e la seconda fra il 1976 e i primi anni Ottanta. Questa seconda, però, resta ancora la fase meno studiata e dunque quella più sfuggente. In parte ciò è dovuto al valore altamente simbolico acquisito dalla strage di piazza Fontana che, quale evento iniziale di quella che sarebbe stata definita «strategia della tensione», ha perciò catalizzato l’attenzione prima degli osservatori dell’epoca, in seguito degli studiosi. Le vicende giudiziarie che ne seguirono (con i depistaggi messi in atto fin da subito dalle autorità che portarono all’immediato arresto dell’anarchico Giuseppe Pinelli, poi deceduto in circostanze mai chiarite nel corso degli interrogatori presso la questura di Milano), l’attenzione che attirò da parte degli ambienti della sinistra, storica e non, e l’effetto di ulteriore radicalizzazione che essa ebbe negli ambienti dell’estrema sinistra già dediti alla teorizzazione e all’uso della violenza come metodo di lotta politica, ovviamente amplificarono il valore periodizzante e simbolico dell’evento[3]. Inoltre, nonostante ci siano voluti diversi anni prima di cominciare a disvelare la trama delle complicità, delle connivenze e delle deviazioni da parte di alcuni settori dello Stato nelle indagini relative a piazza Fontana[4] (e così è stato anche per le indagini su tutte le stragi commesse nella prima metà degli anni Settanta) e benché ci siano voluti decenni per giungere a delle sentenze definitive di condanna, il quadro complessivo del fenomeno, delle sue articolazioni, degli obiettivi strategici, dei suoi intrecci con alcuni settori dei servizi di sicurezza e delle Forze armate, anche se non ancora del tutto chiarito, è stato delineato almeno nei suoi elementi essenziali. Lo stesso invece non si può dire per la seconda fase del terrorismo nero, quella che è stata variamente definita come del «radicalismo di destra»[5], dello «spontaneismo armato» o del «terrorismo diffuso»[6]. Benché si sia arrivati a ricostruirne una traccia (e anche qualcosa di più, nel caso ad esempio del coinvolgimento della P2) in sede di interpretazione complessiva, anche i contorni dei suoi collegamenti con i «poteri occulti»[7] appaiono meno univoci e più sfuggenti rispetto a quelli del terrorismo della prima fase. Va infine considerato un altro aspetto che ha determinato una maggiore conoscenza delle dinamiche del terrorismo di destra della prima fase, rispetto a quello della seconda. E cioè il fatto che, nel periodo 1969-1975, benché fosse attivo anche un terrorismo d’ispirazione marxista-leninista, questo fu sicuramente considerato di minore rilevanza e pericolosità rispetto al terrorismo “nero”. Quest’ultimo dunque attirò, almeno da un certo momento in poi, l’attenzione delle forze politiche, delle autorità, oltreché dell’opinione pubblica. Nella seconda fase, invece, le cose stavano esattamente all’opposto: il terrorismo “rosso” fu senza dubbio decisamente più insidioso sia in termini di numero di attentati, sia in termini di numero di militanti e gruppi coinvolti nelle sue azioni. Le attività investigative, preventive e repressive furono perciò indirizzate principalmente a individuare e a perseguire i gruppi dell’eversione di sinistra, piuttosto che quelli di destra. Allo stesso modo, il dibattito pubblico fu sicuramente più incentrato su questo fenomeno che non su quello di opposta matrice. Il terrorismo di destra della seconda fase fu dunque in parte “messo in ombra” dal suo omologo di sinistra. E ciò ebbe un riflesso diretto anche sulla letteratura – scientifica e non – sull’argomento: ricchissima ed eterogenea sul fenomeno di sinistra, scarsa su quello di destra. Su quest’ultimo punto hanno poi pesato due fattori fra loro collegati: da un lato, il fatto che, già all’epoca dei fatti, i «pentiti» – che diedero molti elementi agli inquirenti non solo per svolgere le indagini sui fatti specifici, ma anche per ricostruire una prima “storia” delle organizzazioni terroristiche – furono soprattutto appartenenti ai gruppi di sinistra (pochissimi invece furono quelli di destra); dall’altro, il fatto che la memorialistica sulle vicende del terrorismo degli anni Settanta e Ottanta sia soprattutto, anche in questo caso, opera degli ex militanti di sinistra (molte di meno sono le testimonianze degli ex attivisti di destra)[8]. Complessivamente, dunque, conosciamo meno del terrorismo di destra rispetto al terrorismo di sinistra e, più nello specifico, conosciamo meno il terrorismo di destra della seconda fase rispetto a quello della prima.
2. Il terrorismo “nero” della prima fase
Come viene correttamente evidenziato dal «breve excursus sulle stragi» della sentenza in oggetto, la strage di Bologna è dunque “solamente” l’episodio più sanguinoso di una lunga scia di attentati stragisti consumati nell’arco di più di un decennio. La cultura politica dei gruppi che animarono la prima fase, come Ordine nuovo e Avanguardia nazionale, così come i legami che si crearono fra questi soggetti e settori deviati dello Stato e il Msi affondavano le radici nel dopoguerra e nel clima di scontro inaugurato dalla guerra fredda. Da un lato, vi era una componente nostalgica che rivendicava la continuità con il fascismo storico e con la Rsi mantenendo fede ai tradizionali miti del combattentismo, del reducismo e della lotta contro il bolscevismo. Dall’altro, l’eredità del fascismo venne rielaborata alla luce del pensiero di Julius Evola, centrato sul concetto di Tradizione e su un fermo rifiuto di tutto il portato della Rivoluzione francese e dell’età moderna (il liberalismo, la democrazia e, ovviamente, il socialismo e il comunismo). I militanti di estrema destra, considerandosi un’«élite rivoluzionaria», erano convinti di dover condurre una lotta, anzi una vera rivoluzione (ancorché «conservatrice»), per costruire un nuovo Ordine, anche se i contorni della società da costruire rimasero sempre sfumati. Proprio l’abbandono della prospettiva rivoluzionaria, fra l’altro, aveva indotto i militanti che ne avevano fatto parte, ad allontanarsi dal Msi, con il quale però non vennero mai meno i legami. Nel contempo, alcuni di essi godevano di relazioni con altri gruppi terroristici e con regimi autoritari “amici”, come quello greco, e di una rete di appoggi che spaziava dall’America Latina, alla Spagna franchista fino al Portogallo salazarista[9].
L’oggetto dell’attacco violento in questa fase non fu dunque lo Stato, bensì i partiti, il sistema democratico e il parlamentarismo che ne avevano causato la degenerazione. Anzi, permase per un lungo periodo un atteggiamento di rispetto verso le autorità statali, probabilmente determinato, da un lato, dai legami che questi gruppi avevano fin dalle loro origini con alcuni settori dell’apparato statale e dall’altro dalla sostanziale tolleranza di cui godettero per diversi anni da parte delle forze di polizia. Le attività di queste organizzazioni furono diversificate: nel corso degli anni Sessanta, si “limitarono” ad azioni squadriste rivolte contro sedi di partiti e sindacati e ad azioni di pestaggio degli avversari di sinistra nelle università e nel corso di alcune manifestazioni pubbliche. Le bombe e gli attentati indiscriminati comparvero in un secondo momento: inizialmente a semplice scopo dimostrativo, senza causare vittime; a partire da piazza Fontana, causando decine di morti e feriti. Gli eventi scatenanti furono la contestazione del ’68 e le lotte operaie del 1969, che prefigurarono – non solo agli occhi dei militanti neofascisti, ma anche di diversi settori dell’anticomunismo più oltranzista degli apparati dello Stato, a loro vicini – l’ingresso del Partito comunista italiano (che fra l’altro era il più forte partito comunista dell’Europa occidentale) al governo o, addirittura – guardando più in generale agli equilibri della guerra fredda che sembravano volgere a favore dell’Urss –, un’invasione sovietica[10].
La peculiarità di questi attentati, come è noto, consisteva nel fatto che non vennero mai rivendicati, né giustificati a livello teorico-ideologico, nel tentativo di sviare le indagini verso gli ambienti di sinistra e di influenzare l’opinione pubblica a favore di una stretta repressiva o addirittura di una svolta autoritaria. Ciò costituiva l’essenza strategica di quella che venne definita «strategia della tensione», ossia la logica operativa di circoli reazionari che, usando le bombe senza produrre rivendicazioni, intendevano creare sconcerto e destabilizzare il paese, facendo ricadere la responsabilità delle violenze sulle correnti più contestatrici della sinistra. L’obiettivo era sollecitare una ristabilizzazione in chiave conservatrice, reagendo così all’onda lunga della protesta giovanile e operaia e al crescente consenso che ne derivava al Pci[11]. Anche se di certo non mancarono collegamenti fra i diversi soggetti – e uno snodo significativo di queste trame correttamente evidenziato dalla sentenza fu indubbiamente il convegno dell’Istituto Alberto Pollio del 1965 che vide radunati sia esponenti dell’estremismo nero, sia osservatori militari – ciò non significa che esistesse un unico complotto con una chiara gerarchia e una mente unitaria. Piuttosto sembra essere esistito – come ha notato Guido Formigoni – un «complesso di movimenti tentacolari, convergenti ma anche in qualche modo disordinati»[12]. Di fronte al rischio di «scivolamento a sinistra» della società e della politica italiana, alcuni spezzoni del fronte «atlantico» e delle destre interne tentarono in sostanza di forzare la situazione creando le condizioni di una «guerra civile strisciante», per ottenere un contraccolpo conservatore o reazionario. I terroristi avevano addentellati interni nei servizi segreti e nelle forze di polizia e contatti internazionali (forse anche in alcune componenti della struttura militare e di intelligence della Nato)[13]. Contemporaneamente, una parte dei militari italiani coltivò simpatie golpiste parallele a quelle dei settori dell’estrema destra (e il tentato “golpe Borghese” del 1970 rientrava in questa logica), anche se gli sforzi di passare alla fase operativa furono velleitari e, infine, fallimentari[14]. I gruppi neofascisti, quindi, accettarono di svolgere il ruolo di “detonatore” di questa complessa operazione politica, «verosimilmente – ha notato Francesco Maria Biscione – con diversi livelli di consapevolezza tra dirigenti e gregari circa gli effettivi scopi»[15]. Questa fase terminò con le stragi del 1974 (quella di piazza della Loggia a Brescia e quella del treno Italicus), quando furono presi dei provvedimenti ad ampio raggio da parte del governo Rumor non solo per smantellare i gruppi eversivi (che vennero sciolti e perseguiti), ma anche per bonificare i settori dello Stato che si erano rivelati conniventi con essi[16].
Come ha scritto Franco Ferraresi, il mutato atteggiamento dello Stato accentuò la propensione di alcuni spezzoni ad azioni autonome e, sul lungo periodo, condusse a una cruciale svolta strategica che avrebbe segnato la seconda e ultima stagione del terrorismo nero[17]. Le iniziative prese dallo Stato vennero in effetti vissute dai gruppi neofascisti come una sorta di tradimento che li indusse a loro volta a mutare atteggiamento: non più deferenza e rispetto, ma «strategia di eliminazione dei “nemici della rivoluzione”»[18]. Fu fatto un tentativo di riunire quanto restava di Ordine nuovo e Avanguardia nazionale in un incontro segreto che si tenne nel 1975 ad Albano Laziale e le parole d’ordine che vennero lanciate furono: «attacco allo Stato» e «disarticolazione del potere colpendo le cinghie di trasmissione del potere statale»[19]. La sentenza in oggetto tratteggia questo mutamento, affermando efficacemente come si tratti di una «strategia non più classicamente di destra, anticomunista, ma rivolta esplicitamente contro le espressioni diffuse del potere statuale» (p. 109). L’assassinio del giudice Vittorio Occorsio nel luglio del 1976 doveva segnare l’inizio di questa svolta[20].
3. Il terrorismo “nero” della seconda fase
Nel quadro del cambiamento di strategia e modalità operative di questi gruppi, vanno considerati anche altri due elementi cruciali che contribuirono a determinarlo. Il primo è l’esplosione del terrorismo di sinistra, a partire dal 1976, in forme sempre più militarizzate: la dimostrazione della sua efficienza operativa e spietatezza bellica colpì profondamente la destra eversiva, che venne stimolata ad emularne la tattica e le modalità organizzative. Il secondo aspetto da considerare è il ricambio generazionale che caratterizzò i gruppi neofascisti della seconda fase: i nuovi militanti, nati perlopiù dopo il 1955, erano lontani dalla memoria storica del fascismo, dal mito della Rsi e molto più influenzati dalla «furia antisistema» dei loro coetanei di sinistra[21]. Ferraresi ha sottolineato dunque l’impatto dell’esplosione del «giovanilismo» – che, come nota la sentenza, fu amplificato dal reclutamento di «“ragazzini” fagocitati dall’impazienza rivoluzionaria», p. 109 –, che comportò non solo l’instaurarsi di una certa corrispondenza fra l’estremismo nero e la nuova contestazione del 1977, ma anche la tendenza della destra rivoluzionaria a operare una lettura del tutto parallela a quella dell’estrema sinistra. Va inoltre considerato che la crisi dei gruppi “storici” del neofascismo aveva lasciato le nuove leve senza particolari riferimenti sul piano organizzativo né vincoli stringenti di carattere ideologico e ciò diede loro margini nuovi per sperimentare azioni e forme organizzative inedite, spesso ispirate appunto dai loro omologhi della sinistra rivoluzionaria. Data l’identità dei bersagli (il “sistema”) e delle forme di lotta (spontaneismo e autonomia), alcune frange della destra giunsero perfino a proporre di costruire collegamenti strategici e tattici con la sinistra e in particolare con i gruppi di Autonomia operaia, senza però raggiungere dei risultati concreti[22].
È in questo magma e nel clima del movimento del 1977 che nacquero gruppi come Terza posizione, Costruiamo l’azione (che oltre a essere un giornale, radunava attorno a sé un «movimento politico» guidato da vecchi veterani di Ordine nuovo e membri più giovani ed il cui braccio armato era il Movimento Rivoluzionario Popolare) e i Nuclei Armati Rivoluzionari. Dal punto di vista strategico, è difficile scorgere un’idea chiara di quali fossero gli obiettivi politici di questi gruppi, eccetto l’abbattimento del «sistema», che però non prevedeva un progetto preciso. I pochi documenti a disposizione mostrano certamente una critica nei confronti tanto del Msi (per aver tradito le speranze dei rivoluzionari), quanto dei gruppi “storici” del neofascismo e della strategia golpista, soprattutto perché volta a rafforzare il sistema che loro invece, ora, volevano attaccare. Vi era poi un rifiuto dell’ideologia, ritenuta fonte di mistificazione, in favore dell’«azione», elevata a «dovere esistenziale» in sé, quale strumento privilegiato della lotta politica. Dal punto di vista strategico, il risultato più visibile di queste elaborazioni fu il cosiddetto «spontaneismo armato», cioè la formazione di piccoli gruppi, politicamente collegati, ma autonomi, dove i militanti spesso si sovrapponevano e le azioni potevano essere rivendicate (o anche non rivendicate, al fine di allargare la propria platea di potenziali simpatizzanti) da più di un’organizzazione[23].
I Nar furono quelli che si contraddistinsero per essere i principali teorizzatori ed esecutori dello «spontaneismo», fino a negare – orgogliosamente – qualsiasi significato da attribuire alla lotta armata e alla violenza, che assumevano così un significato in sé. Si negava anche il carattere pedagogico insito nella concezione dell’esemplarità dell’azione che per altri gruppi (anche di sinistra) era invece essenziale. La lotta armata, nella loro concezione, diveniva dunque totalmente fine a sé stessa. E proprio l’assenza di qualsivoglia scopo e significato, al di là dell’affermazione simbolica della soggettività antagonista al sistema, fece sì che il confine fra questo tipo di spontaneismo e la pure e semplice criminalità a fine di lucro divenisse molto esile[24]. Tuttavia, come ha acutamente notato Ferraresi, questa «spontaneità» e la sua «eroica mancanza di scopo» erano spesso contraddette dai riferimenti ancora molto presenti alla «guerra rivoluzionaria». Come alcuni documenti dell’epoca mostrano, infatti, secondo i protagonisti del terrorismo nero, la «progressione rivoluzionaria» prevedeva, al primo stadio, lo «spontaneismo armato» condotto da gruppuscoli che sarebbero stati poi coordinati da un’organizzazione extraparlamentare con funzioni di copertura e propaganda. Nella seconda fase si sarebbero potute configurare varie tattiche, fra le quali il ricorso al «terrorismo» – sia indiscriminato, sia volto a uccidere figure strategiche del sistema e a occupare i mezzi di comunicazione e l’apparato legale – era ancora ritenuto essenziale per estendere la lotta armata. In un periodo più avanzato, sarebbe infine comparsa la guerriglia urbana e, da ultimo, quella in montagna[25]. In sostanza, come rilevato anche dalla sentenza (p. 112), nonostante le differenziazioni di facciata, emerge una sostanziale «continuità» fra le formazioni della prima e della seconda fase (peraltro garantita anche dal “travaso” di alcuni militanti e dal riferimento che ancora costituivano per le nuove reclute figure come Franco Freda) circa la visione di fondo della società e l’esigenza della lotta armata che ne discendeva. Dunque, nonostante l’autorappresentazione dei gruppi come «spontaneisti» e la rivendicazione di autonomia rispetto a qualunque disegno sovraordinato, sembra continuare a esservi una «strategia» di fondo nelle loro azioni (e in quelle dei Nar nello specifico). E non si tratta di una questione di dettaglio, dal momento che, come ha rilevato il presidente della Corte d’Assise Michele Leoni nella sentenza, l’inserzione del termine «spontaneista» nel capo d’imputazione a carico dell’imputato Gilberto Cavallini ha funzionato «come clausola di sbarramento per una pronuncia di colpevolezza di Cavallini per strage politica o di Stato» (p. 2079), venendo quindi condannato per delitto di strage “comune”. A questo proposito, la Corte ha fra l’altro contestato l’«ottica minimalista» della Procura, che, proprio facendo riferimento al carattere spontaneista dell’organizzazione, ha ricondotto tutto «alla dimensione autarchica di quattro amici al bar che volevano cambiare il mondo (con le bombe, ma anche con il solito corteo di coperture e depistaggi)» (pp. 2080-2081).
Dal punto di vista organizzativo e operativo, i Nar rifiutavano qualunque logica gerarchica: la sigla, coniata da Francesca Mambro, era a disposizione di chiunque volesse usarla. L’unica condizione era che ogni azione avesse un chiaro significato rivoluzionario “antisistema”. Da questa impostazione sarebbe derivato un numero elevato di gruppi e di aggregazioni estemporanee che promossero una serie di azioni in tutto il paese e soprattutto a Roma. Se ne contano almeno 29 nel 1978, 43 nel 1979 e 32 nei primi mesi del 1980. Spesso si trattava di azioni molto simili a quelle svolte dai gruppi di sinistra: rapine per autofinanziamento o per fare rifornimento di armi (e in questo contesto si intensificarono le relazioni con gruppi criminali come la banda della Magliana), ferimenti e omicidi di persone ritenute simbolo del “sistema” da abbattere. A questa fase risalgono dunque azioni contro obiettivi specifici – come l’omicidio di due poliziotti, Maurizio Arnesano e Franco Evangelista, assassinati il 28 maggio 1980, e del magistrato Mario Amato, ucciso il 23 giugno 1980 – e naturalmente la strage alla stazione di Bologna[26].
4. La strage di Bologna
Il massacro del 2 agosto 1980 si colloca in una fase, nazionale e internazionale, di significativi mutamenti a livello politico, economico, culturale, sociale. A cavallo dei decenni Settanta e Ottanta si verificò infatti quella che Silvio Pons ha definito come una «soluzione di continuità» nella politica italiana che coincise, sul piano internazionale, con la rivoluzione in Iran, la crisi degli euromissili in Europa, l’invasione sovietica in Afghanistan, l’avvento di Margaret Thatcher e di Ronald Reagan, la crisi sociale e politica in Polonia, l’emergere della leadership di Deng Xiaoping e l’avvio della modernizzazione nella Cina postmaoista[27]. Il passaggio da un decennio all’altro coincise dunque con la crisi della distensione e una nuova fase di tensioni a livello internazionale. Sul piano interno, fu un periodo di transizione dai governi di solidarietà nazionale – che avevano trovato l’espressione più piena con l’ingresso del Pci nella maggioranza di governo il 16 marzo 1978, il giorno del sequestro di Aldo Moro per mano delle Br – all’avvio dei governi guidati per la prima volta da esponenti non democristiani e alla stabilizzazione delle formule pentapartito. La crisi della collaborazione fra i due principali partiti di massa si era consumata definitivamente nel 1979, anno che – come ha scritto Piero Craveri – «segnò l’esaurimento di tutte le formule evolutive possibili della prima Repubblica»[28]. Dall’anno seguente e per tutti gli anni Ottanta, il Pci – che proprio dal 1979 invertì il trend elettorale positivo – sarebbe rimasto all’opposizione di governi formati dalla Dc, dal Psi e dai partiti laici “minori”. Con il declino del conflitto sociale, dunque, il sistema politico nel suo complesso si stabilizzò verso un nuovo equilibrio, dove la sinistra assunse una posizione decisamente più difensiva e la conflittualità operaia declinò in modo irreversibile. Anche il clima generale che aveva circondato la violenza e l’illegalità degli anni Settanta era ormai cambiato: a sinistra il movimento post-1977 si era esaurito e il terrorismo rosso, decimato da procedimenti giudiziari e defezioni dopo l’assassinio di Moro, si stava avviando alla sconfitta[29].
In questa prospettiva, la strage della stazione di Bologna può essere vista più come un – drammatico – colpo di coda di un fenomeno che affonda le radici nel decennio precedente, piuttosto che una manifestazione della transizione degli anni Ottanta. Essa è considerata la strage più grave dell’intera storia repubblicana[30]. Causando 85 morti e circa 200 feriti, fu «uno dei peggiori eventi terroristici mai registrati», che aveva provocato «più morti di qualsiasi altro attentato terroristico precedente in Europa occidentale», rilevava la Cia a quel tempo[31]. Nonostante la nuova strategia impiegata dai gruppi della destra eversiva e, in particolare, dai Nar che ne furono responsabili, le stragi erano ancora considerate un mezzo di lotta politica. Come ha messo in rilievo Ferraresi basandosi su alcuni documenti dell’epoca e sulle dichiarazioni rese da alcuni imputati nel corso dei processi, infatti, nella logica dei gruppi armati della destra radicale, era perfettamente plausibile uccidere 85 persone inermi per uno o più dei seguenti motivi: attrarre nuovi militanti; consolidare il mondo della lotta armata; criminalizzare o creare problemi a un gruppo rivale; inviare un avvertimento ai settori dello Stato che in passato simpatizzavano con le loro ma che ora sembravano essersene distaccati[32]. Una possibile altra spiegazione del ritorno allo stragismo è stata formulata pochi anni dopo l’attentato dalla Cia, in un report del 1983 dedicato alle attività del terrorismo di destra in Europa. La strage di Bologna era spiegata alla luce del forte anticomunismo che ancora caratterizzava l’ideologia neofascista italiana: secondo gli analisti statunitensi, cioè, realizzando quella drammatica strage, i terroristi di destra avevano mirato fondamentalmente a «colpire una roccaforte di sinistra» guidata dal Pci da diversi anni e, in questo modo, a minare la fiducia dei cittadini nella capacità dei comunisti di proteggerli[33]. Più di recente, il magistrato Leonardo Grassi, che si è occupato anche delle indagini sul massacro del 2 agosto, ha suggerito un’ipotesi diversa, sottolineando la discontinuità di questo episodio con la stagione precedente. Grassi ha osservato infatti che se, da un lato, la strage di Bologna ha chiuso il ciclo dello stragismo in chiave anticomunista, dall’altro essa contiene «i germi del nuovo stragismo, quello primariamente gestito dalle associazioni camorristico-mafiose che ha inizio con la strage del rapido 904 e si conclude con la strage di via D’Amelio»; un ciclo che non avrebbe dunque a che fare con il contenimento del comunismo, bensì «con il recupero e la salvaguardia, nella nuova geografia mondiale dei poteri, di tutte quelle forze massoniche, mafiose e neofasciste che assieme a pezzi di servizi segreti avevano dato il loro contributo alla lotta, anche cruenta, contro il comunismo» e che avrebbero tentato di imporre il loro potere di ricatto sulle istituzioni democratiche[34].
La sentenza in esame ha invece posto la strage – così come lo «spontaneismo armato» – nel segno della piena continuità con il progetto eversivo sviluppato negli anni precedenti, e cioè con la «strategia della tensione»; e proprio con questa “continuità” si spiegherebbe la riedizione dello stragismo, che, abbandonato per un certo periodo, tornò a essere «di nuovo strumentale a un disegno politico che aveva sempre lo stesso scopo: condizionare l’evoluzione democratica dello Stato» (p. 119). Di certo, affiora la medesima strategia, che aveva finalità ora sovrapponibili al programma eversivo di un soggetto che si sarebbe rivelato un protagonista cruciale di queste trame per tutti gli anni Settanta, ossia la loggia massonica P2, cui è giustamente dedicata una parte della ricostruzione storica della sentenza. Pur in assenza di studi sistematici su questo soggetto, siamo ormai in grado di delineare lo sfondo entro il quale si dipana la sua storia in quel decennio e i contorni della sua penetrazione nel mondo finanziario, economico, burocratico, politico, dell’informazione e dei suoi legami con la criminalità comune e mafiosa. Occorre innanzitutto guardare al contesto nazionale di metà anni Settanta: in particolare, il 1974 fu un anno cruciale dal momento che l’esito del referendum sul divorzio aveva polverizzato l’ipotesi di una maggioranza clerico-moderata perseguita dai promotori della consultazione. Ciò non avrebbe tardato a far sentire il proprio peso anche sugli equilibri governativi: accantonata l’esperienza del governo di centro-destra Andreotti-Malagodi, si riaprì infatti la prospettiva del confronto a sinistra con il governo Moro-La Malfa. Intanto, il Movimento sociale italiano, pur avendo ottenuto lusinghieri risultati elettorali nel 1972, appariva troppo coinvolto nella strategia della tensione e cominciò a scontarne le conseguenze. Insomma, nel 1974, da un lato, era esplosa la «questione democristiana», dall’altro si poneva la «questione comunista», che in seguito ai risultati elettorali del 1975 e del 1976 divenne ancor più pressante e difficilmente eludibile. Dopo la tornata del 1976, si sarebbero quindi create le condizioni per un dialogo fra Dc e Pci e per il varo dei governi della “solidarietà nazionale” fondati sulla collaborazione fra i due storici avversari[35].
Proprio nel 1975 Licio Gelli fu nominato maestro venerabile della P2. La loggia non aveva una struttura centralizzata e gli affiliati vi confluivano in gruppi già costituiti, su base prevalentemente professionale. Essi, pur continuando a lavorare sui propri obiettivi di guadagno e potere, venivano integrati in una prospettiva collettiva, necessariamente politica. Tra questi gruppi, spiccava quello proveniente da quei settori dei servizi di sicurezza e dei vertici dell’Arma dei carabinieri che in passato avevano favorito la «strategia della tensione», segnando dunque – anche “fisicamente” – una profonda continuità fra i diversi piani di azione. Lo stesso Gelli, del resto, era comparso negli atti giudiziari relativi al golpe Borghese, alla strage dell’Italicus e all’omicidio Occorsio. Proprio in virtù di questa continuità, vi era una profonda consapevolezza dei limiti e degli errori commessi con le trame della fase precedente e, dunque, attraverso la P2 si compì «il superamento della strategia della tensione», secondo una pratica ben più complessa e articolata (il “Piano di rinascita democratica” del 1976) di quella golpista. Il “Piano” escludeva in effetti ogni progetto di rovesciamento del sistema, prefigurando invece il superamento della democrazia dei partiti e un riassetto moderato[36]. In altri termini, si prevedeva di ricostituire lo Stato e l’autorità del governo attraverso un governo parallelo ed extraistituzionale di tipo massonico nel quale concentrare l’effettiva gestione del potere. Per portare a compimento il progetto, si prevedeva di svolgere un’azione “dall’interno”, che doveva consistere nella rifondazione della Dc, nella rottura della Federazione unitaria dei sindacati, nell’azione sistematica di infiltrazione a macchia d’olio della stampa, nel mantenimento della guida dei servizi d’intelligence (ed in questa sfera rientrava l’azione di copertura e utilizzo dell’eversione “nera”, come pure l’uso di quella “rossa” benché quest’ultimo non sia stato accertato), oltreché la serie di operazioni in ambito finanziario che sono ben note[37].
In buona sostanza, come sottolinea anche la sentenza, vi sarebbe una continuità fra la galassia della strategia della tensione e i piani che videro coinvolta la P2 nel corso degli anni Settanta: non solo vi erano in parte coinvolte le stesse persone (e di qui deriverebbero quelle «sinergie» alla base del coinvolgimento anche nella strage di Bologna), ma queste perseguivano pure i medesimi scopi, ancorché con modalità diverse – «più sofisticate (penetrazione e progressiva metastatizzazione delle istituzioni)» nel caso della P2 (p. 120). Francesco Maria Biscione ha fra l’altro delineato le molteplici sfaccettature di queste continuità, che si declinarono non solo a livello strettamente tattico e strategico – un’azione pervicace sul piano extraistituzionale finalizzata a bloccare l’avanzata delle sinistre e del Pci nello specifico –, ma anche su altri piani. L’azione di questi soggetti fu in effetti segnata da continuità nei comportamenti di alcune strutture – in primis, i servizi segreti e alcuni settori dell’Esercito –, nelle coperture massoniche di cui godevano e nell’universo ideale e culturale di riferimento, che possiamo ricondurre al fascismo e all’atlantismo radicale. Tuttavia, come ha notato giustamente sempre Biscione, questi ambienti non possono essere definiti solamente “fascisti”, né genericamente “atlantisti”: tali etichette rappresenterebbero in effetti una definizione rispettivamente troppo stretta e troppo larga per qualificarli[38].
Nel dibattito storiografico, che su questo episodio risulta comunque ancora non molto ricco, il confronto sul significato politico e strategico della strage, su come essa debba essere collocata nello scenario nazionale e internazionale nella cruciale transizione fra i due decenni e, quindi, sulla continuità o discontinuità che essa segnò rispetto alle trame degli anni Settanta, è ancora aperto.
5. La reazione, i processi, la memoria
Nelle ore successive alla strage, vi fu una reazione di enorme sdegno e una protesta pubblica che misero sotto pressione le autorità nel cercare e perseguire i responsabili, che, a differenza del passato – dopo il disorientamento inziale (si parlò, per alcune ore, dell’ipotesi di una caldaia) –, vennero immediatamente indicati tra i neofascisti. Nelle settimane seguenti, furono arrestati diversi militanti, con accuse direttamente o indirettamente collegate a tale reato. Ciò ebbe però un effetto di ulteriore radicalizzazione, che sarebbe sfociato in una terribile escalation di omicidi. Nel 1980 sorsero alcuni nuovi gruppi spinti dal desiderio di emulare le altre bande. Fra di essi, rimase attiva la cellula dei “Magnifici Sette”, raccolti attorno a Giuseppe Valerio Fioravanti, Francesca Mambro e Gilberto Cavallini. Nei mesi seguenti, tuttavia, anche ciò che restava dello «spontaneismo armato» sarebbe stato spazzato via dalla reazione dello Stato: i militanti vennero via via arrestati (altri fuggirono) ed entro la fine del 1982 il terrorismo “nero” fu definitivamente sconfitto[39].
Il 2 agosto, la città reagì con grande prontezza al massacro: sebbene gran parte dei bolognesi fosse già in vacanza, i soccorsi iniziarono ad arrivare dopo pochi minuti dalla deflagrazione. Vi fu una mobilitazione enorme di mezzi, aiuti, persone. Coloro che abitavano di fronte alla stazione si precipitarono con lenzuola, bende, mezzi di fortuna per rimuovere le macerie. Iniziarono a soccorrere i feriti, a scavare con le mani per liberare i corpi intrappolati. Tutti i documenti analizzati, così come i testimoni intervistati, confermano l’efficienza dei soccorsi, un coordinamento quasi immediato da parte delle istituzioni e una risposta pressoché unanime da parte dei cittadini. Anche se in seguito non sarebbero mancate le polemiche, né le controversie circa le operazioni di soccorso, in quell’occasione Bologna riuscì a reagire in modo compatto anche grazie ai preesistenti sentimenti di fiducia dei cittadini verso le istituzioni del governo locale[40].
Lo stesso rapporto di fiducia non sembrò esserci, invece, con le istituzioni del governo centrale. Il giorno del funerale delle vittime, fissato per il 6 agosto, le autorità e i segretari dei partiti intervenuti vennero fischiati e, fatto ancora più significativo, alla cerimonia ufficiale, fatta per le vittime della strage, mancavano gran parte delle salme e dei loro familiari. Ben 69 famiglie avevano scelto di celebrare i funerali in forma privata e di rifiutare quelli ufficiali, con un gesto di rabbia e di indignazione[41]. La memoria delle stragi dei primi anni Settanta, fino ad allora rimaste tutte impunite, e del coinvolgimento di alcuni spezzoni degli apparati dello Stato nelle loro trame, ebbe ovviamente un suo peso.
Nei mesi seguenti, ad aggravare il sentimento di sfiducia verso le istituzioni, sarebbe giunta la sentenza di assoluzione, emessa il 20 marzo 1981 dalla corte di Catanzaro, per tutti gli imputati della strage di piazza Fontana. Come è stato osservato, quella sentenza fu per i familiari delle vittime della stazione di Bologna «come un segnale per capire che stava vincendo la cultura dell’oblio, che la verità sulla morte dei propri congiunti sarebbe stata allontanata ed occultata e che bisognava impegnarsi direttamente»[42]. Di qui sarebbe sorta l’iniziativa, promossa spontaneamente e individualmente da alcuni familiari delle vittime di Bologna il 1° giugno del 1981, di costituire un’associazione con l’unico scopo di raggiungere la verità e la giustizia. Nacque così l’esperienza dell’Associazione tra i familiari delle vittime della strage alla stazione di Bologna, che fino ad oggi è stata presente con numerose iniziative e attività alle celebrazioni che ogni anno si tengono a Bologna il 2 agosto, in tutte le fasi dei processi attinenti alla strage, con iniziative legislative (ad esempio, la proposta di legge per l’abolizione del segreto di Stato nei delitti di strage e terrorismo presentata nel 1984 e approvata nel 1990 e quella per istituire il reato penale di depistaggio che, dopo numerose traversie, è stata approvata nel 2016), e ogniqualvolta sia stato necessario ribadire la volontà di perseguire giustizia e verità.
Sull’onda delle attività intraprese dall’Associazione bolognese, si costituirono in seguito anche le Associazioni dei familiari delle vittime della strage di piazza Fontana, quelle della strage dell’Italicus e di piazza della Loggia a Brescia. Nel 1983, queste avrebbero fondato l’Unione delle Associazioni dei familiari delle vittime delle stragi, con sede a Milano e con uno statuto ricalcato su quello dell’Associazione di Bologna. Sarebbe nata così un’esperienza inedita di mobilitazione di cittadini, al di fuori delle appartenenze ideologiche o degli schieramenti di partito[43].
Come ha notato Anna Lisa Tota, dal 1981 Bologna è diventata una città simbolo delle vittime delle stragi in Italia: il genere commemorativo e le forme di comunicazione pubblica – anche grazie all’Associazione delle vittime – che si sono consolidate in questo contesto, rappresentano infatti «un vero e proprio modello di elaborazione della memoria pubblica». Tale modello, afferma Tota, si è formato in due decenni essenzialmente grazie ad alcuni fattori: in primo luogo, la presenza di un gruppo di «imprenditori morali della memoria», che ha saputo riconoscere la dimensione pubblica del proprio dolore e, conseguentemente, ha potuto transitare negli anni dalla dimensione del «fare memoria» a quella del «fare etica pubblica». Ha potuto in altri termini, da una parte, «legittimare la versione del passato delle vittime e divenire garante unico e privilegiato di questa memoria»; dall’altra, conferire a questo evento drammatico «quel carattere universalistico ed esemplare, che ha avuto come esito quello di trasformare la piazza della stazione di Bologna e la cerimonia commemorativa che vi si svolge ogni anno, in un’arena ad alta visibilità politica e istituzionale, capace di dare espressione e di articolare alcune delle grandi questioni che attraversano il discorso pubblico a livello nazionale»[44]. In questo senso, la strage di Bologna rappresenta un caso emblematico fra le «ingiustizie» e i «passati scomodi» da raccontare, perché qui – nota sempre Tota – «il connubio tra fare memoria e fare etica pubblica» ha prodotto una tale visibilità sociale, sia a livello locale sia a livello nazionale, da permettere «la genesi istituzionale di un vero e proprio genere commemorativo per l’iscrizione pubblica della memoria delle stragi italiane». La commemorazione di Bologna è divenuta così uno dei luoghi simbolo delle memorie contese e controverse del nostro paese[45].
Al sedimentarsi di questa memoria contesa ha in buona parte contribuito la lunga e faticosa vicenda processuale di questo crimine, che già dal suo inizio si dimostrò controversa. Ci vollero infatti sette anni prima di giungere all’inizio del processo di primo grado, quando nel 1987 ben 250 familiari si costituirono parte civile. La sentenza del 1988 condannò gli esecutori materiali della strage, ma non gli imputati dell’associazione eversiva. Per questa ragione, i familiari decisero di ricorrere in appello in quanto, «per una completa ricostruzione dell’intera vicenda e della verità», andava indagato più in profondità sull’operato dell’associazione eversiva nel suo complesso. Di qui sarebbero derivate alterne vicende giudiziarie e processuali, con vere e proprie sentenze “shock” di assoluzione, tentativi di depistaggio (spesso indirizzati a sviare le indagini su piste internazionali), da cui sarebbero emerse perfino ipotesi innocentiste riguardo alle responsabilità dei Nar – sostenute in primis da coloro che sarebbero stati condannati come i responsabili del crimine[46] – che privilegerebbero la matrice mediorientale (più precisamente, palestinese) della strage. Grazie all’attività dei magistrati, però, dopo quarant’anni disponiamo di alcune sentenze definitive, che hanno in parte rimediato al vulnus rappresentato da questo lungo e accidentato iter giudiziario. Possiamo appunto affermare che, fuor di ogni dubbio, la strage è di matrice fascista. Neofascisti infatti furono gli esecutori materiali (Giuseppe Valerio Fioravanti, Francesca Mambro, Luigi Ciavardini, e Gilberto Cavallini). Anche i depistaggi sono stati accertati e gli autori condannati: il capo della P2 Gelli, il generale del Sismi e affiliato alla P2 Pietro Musumeci, il colonnello del Sismi Giuseppe Belmonte e il collaboratore del Sismi Francesco Pazienza[47].
Le sentenze hanno in parte risposto alle aspettative di ottenere giustizia e verità – il che rappresenta una necessità vitale per la democrazia e per la sua stessa legittimazione agli occhi dei cittadini – e hanno certamente contribuito a ricostruire gli eventi e le responsabilità individuali. Tuttavia, permangono la frustrazione per esiti processuali definitivi raggiunti solamente a decenni di distanza dai fatti, un sentimento di diffidenza verso uno Stato dimostratosi incapace di garantire per anni la giustizia e rivelatosi, in alcuni suoi settori, complice dei misfatti. Non solo. Sono rimaste ancora delle zone d’ombra, delle piste da indagare e delle responsabilità da verificare. Rimane quindi una memoria controversa di questi eventi e perdurano sentimenti contrastanti nel rapporto con lo Stato di cui le contestazioni alle autorità che si sono verificate anche in tempi recenti in occasione della ricorrenza della strage rendono testimonianza. Alcuni procedimenti – che dovrebbero accertare proprio in questi mesi il coinvolgimento di altri militanti “neri” nell’esecuzione della strage e le responsabilità dirette della P2 nell’averla organizzata e finanziata – sono ancora in corso e potrebbero finalmente costituire una base per ricomporre le fratture, superare la memoria conflittuale e ripristinare un rapporto di fiducia con le istituzioni.
[1] Per i riferimenti bibliografici, cfr. G. M. Ceci, Il terrorismo italiano. Storia di un dibattito, Carocci, 2013.
[2] Cfr. G. M. Ceci, Il terrorismo italiano cit., pp. 153-163.
[3] Sulla scelta della violenza come strategia di lotta effettuata prima della strage e sull’effetto radicalizzante che essa innescò in alcuni settori dell’estrema sinistra, cfr. D. Della Porta, Il terrorismo di sinistra, il Mulino, 1990; Ordine nero, guerriglia rossa. La violenza politica nell’Italia degli anni Sessanta e Settanta (1966-1975), Einaudi, 2009; G. Donato, La lotta è armata: estrema sinistra e violenza: gli anni dell'apprendistato 1969-1972, Istituto regionale per la storia del movimento di liberazione nel Friuli Venezia Giulia, 2012; A. Ventrone, Vogliamo tutto: perché due generazioni hanno creduto nella rivoluzione, 1960-1988, Laterza, 2012. Per ulteriori riferimenti bibliografici, si rinvia a G. M. Ceci, Il terrorismo italiano cit.
[4] Per una ricostruzione aggiornata e dettagliata della vicenda giudiziaria, si rinvia al recente volume di B. Tobagi, Piazza Fontana: il processo impossibile, Einaudi, 2019. Si veda anche M. Dondi, 12 dicembre 1969, Laterza, 2018.
[5] R. Minna, Il terrorismo di destra, in I terrorismi in Italia, a cura di D. della Porta, il Mulino, 1984, pp. 21-72.
[6] Cfr. F. Ferraresi, Threats to democracy: the radical right in Italy after the war, Princeton University Press, 1996, pp. 156-160.
[7] Sulla definizione, cfr. A. Ventura, I poteri occulti nella Repubblica Italiana: il problema storico, in I poteri occulti della Repubblica. Mafia, camorra, P2, stragi impunite, Atti del Convegno promosso dall’Ufficio Affari Istituzionali del Comune di Venezia, Ateneo Veneto, 10 dicembre 1983, 1984.
[8] Anna Cento Bull ha svolto alcune interviste a terroristi di destra, poi pubblicate in A. Cento Bull - P. Cooke, Ending Terrorism in Italy, Routledge, 2013; A. Cento Bull, Italian neofascism: the strategy of tension and the politics of nonreconciliation, Berghahn Books, 2007.
[9] Sulle relazioni internazionali di questi gruppi, cfr. i recenti saggi di E. Gonzàlez Calleja, Le reti di protezione del terrorismo di destra in Europa e il ruolo di Stefano Delle Chiaie e di Yves Guérin-Sérac, in Il terrorismo di destra e di sinistra in Italia e in Europa: storici e magistrati a confronto, a cura di C. Fumian - A. Ventrone, PUP, 2018, pp. 139-152; P. Picco, Solidarietà e sostegni d’Oltralpe: l’eversione di destra tra Italia e Francia tra gli anni Sessanta e gli anni ottanta, ibid., pp. 153-165. Di Picco si veda anche Liaisons dangereuses. Les extrêmes droites en France et en Italie (1960-1984), Presses Universitaires de Rennes, 2016.
[10] Cfr. F. Ferraresi, La destra eversiva, in I terrorismi in Italia, cit., pp. 233-269. Sui processi di radicalizzazione nell’estrema destra e sul rapporto fra i primi gruppi eversivi e il Msi, rinvio a G. Panvini, Ordine nero, guerriglia rossa, cit.
[11] G. Formigoni, Storia d’Italia nella guerra fredda (1943-1978), il Mulino, 2016, p. 394.
[12] Ibidem.
[13] Ibid., p. 443. A questo proposito, è stata utilizzata la definizione di «guerra non ortodossa al comunismo», messa in atto dai gruppi eversivi (e orchestrata dai loro sostenitori “istituzionali”) nel contesto della guerra fredda, cfr. A. Ventrone, La strategia della paura: eversione e stragismo nell'Italia del Novecento, Mondadori, 2019 e alcuni saggi contenuti in Il terrorismo di destra e di sinistra cit. Su questo, si veda anche M. Dondi, L’eco del boato. Storia della strategia della tensione, 1965-1974, Laterza, 2015.
[14] G. Formigoni, Storia d’Italia nella guerra fredda cit., p. 443.
[15] F. M. Biscione, I poteri occulti, la strategia della tensione e la loggia P2, in L’Italia repubblicana nella crisi degli anni Settanta, Partiti e organizzazioni di massa, vol. III, a cura di F. Malgeri - L. Paggi, Rubbettino, 2003, p. 237.
[16] Sui mutamenti nel quadro politico nazionale e internazionale che accompagnarono questa svolta, cfr. G. Formigoni, Storia d’Italia nella guerra fredda cit., pp. 429-458.
[17] F. Ferraresi, La destra eversiva cit., pp. 269-270.
[18] Ibid., p. 270.
[19] F. Ferraresi, Threats to democracy cit., p. 145.
[20] F. Ferraresi, La destra eversiva cit., pp. 269-270.
[21] F. Ferraresi, Threats to democracy cit., p. 154.
[22] F. Ferraresi, La destra eversiva cit., pp. 277-278.
[23] F. Ferraresi, Threats to democracy cit., pp. 157-159.
[24] F. Ferraresi, La destra eversiva cit., pp. 285-286.
[25] F. Ferraresi, Threats to democracy cit., p. 159.
[26] Ibid., pp. 163-179.
[27] S. Pons, La bipolarità italiana e la fine della guerra fredda, in L’Italia contemporanea dagli anni Ottanta a oggi. Fine della guerra fredda e globalizzazione, a cura di S. Pons - A. Roccucci - F. Romero, Carocci, 2014, p. 35-36. Cfr. anche Gli anni Ottanta come storia, a cura di S. Colarizi - P. Craveri - G. Quagliarello - S. Pons, Rubbettino, 2004, p. 7.
[28] Cfr. P. Craveri, Dopo l’«unità nazionale» la crisi del sistema dei partiti, in Gli anni Ottanta come storia cit., p. 14.
[29] Su questa fase, cfr. anche A. Giovagnoli, La Repubblica degli italiani 1946-2016, Laterza, 2016, pp. 90-101, 124-132. Sulla risposta dello Stato al terrorismo in questa fase, mi permetto di rinviare a C. Zampieri, Alla prova del terrorismo: la legislazione dell’emergenza e il dibattito politico italiano (1978-1982), Tesi di dottorato, Università degli Studi Roma Tre, a.a. 2016-2017.
[30] L. Weinberg, W. L. Eubank, The Rise and Fall of Italian Terrorism, Westview Press, 1987, p. 48.
[31] G. M. Ceci, La CIA e il terrorismo italiano. Dalla strage di piazza Fontana agli anni Ottanta (1969-1986), Carocci, 2019, p. 93.
[32] F. Ferraresi, Threats to democracy cit., pp. 177-178.
[33] G. M. Ceci, La CIA e il terrorismo italiano cit., p. 136.
[34] L. Grassi, Evoluzione delle strategie stragiste in particolare nel periodo 1974-1980, in Il terrorismo di destra e di sinistra cit., pp. 283-284. Grassi ha pubblicato recentemente anche un volume sulle vicende processuali, cfr. L. Grassi, La strage alla stazione in quaranta brevi capitoli, Clueb, 2020. Ulteriori ipotesi interpretative della strage sono state formulate da altri magistrati e osservatori, cfr. P. Calogero, Magistratura, servizi segreti e terrorismi di destra e sinistra. Le responsabilità dello Stato, in Il terrorismo di destra e di sinistra cit., p. 71; A. Cento Bull, Italian Neofascism cit., pp. 62-79.
[35] Su questa fase, cfr. G. Formigoni, Storia d’Italia nella guerra fredda cit., pp. 447-521.
[36] F. M. Biscione, I poteri occulti cit., pp. 248-249.
[37] Ibid., pp. 250-251.
[38] Ibid., pp. 258-259.
[39] F. Ferraresi, Threats to democracy cit., p. 179.
[40] A. L. Tota, La città ferita. Memoria e comunicazione pubblica della strage di Bologna, 2 agosto 1980, il Mulino, 2009, pp. 53 ss.
[41] G. Turnaturi, Associati per amore: l'etica degli affetti e delle relazioni quotidiane, Feltrinelli, 1991, p. 2.
[42] Ibid., p.3.
[43] Ibid., p. 5.
[44] A. L. Tota, La città ferita cit., p. 215. Sul tema della memoria, cfr. anche Ead. I non luoghi della commemorazione: la stazione di Bologna (1980-2000), in La memoria contesa. Studi sulla comunicazione sociale del passato, a cura di A. L. Tota, FrancoAngeli, 2001; ead., A Persistent Past: The bologna Massacre (1980-2000), in Disastro! Disasters in Italy since 1860: Culture, Politics, Society, a cura di J. Dickie, J. Foot, F. M. Snowden, Palgrave, 2002, pp. 256-280; il recente volume di C. Venturoli, Storia di una bomba. Bologna 2 agosto 1980: la strage, i processi, la memoria, Castelvecchi, 2020.
[45] A. L. Tota, La città ferita cit., p. 19.
[46] Come di recente ha notato Anna Cento Bull, Giuseppe Valerio Fioravanti e Francesca Mambro hanno sempre strenuamente sostenuto la loro estraneità al coinvolgimento nella strage e hanno guadagnato anche una certa credibilità in alcuni settori politici e fra esperti e studiosi di vario orientamento. Su questo e sulle loro testimonianze, si veda A. Cento Bull, Italian Neofascism cit., p. 145 ss.
[47] Sulle vicende processuali, segnalo in particolare la recente pubblicazione di L. Grassi, La strage alla stazione in quaranta brevi capitoli, Clueb, 2020.
Il draft di regolamento europeo sull’intelligenza artificiale
di Antonello Soro*
La proposta di Regolamento europeo per l’intelligenza artificiale interviene in uno scenario di grandi cambiamenti economici, sociali, geopolitici in larga misura connessi con lo sviluppo delle tecnologie digitali.
La rapida evoluzione dei sistemi di intelligenza artificiale - come si afferma nel Considerando 1 - ottimizzando le operazioni e l’allocazione delle risorse e personalizzando la fornitura di servizi, supporta il raggiungimento di risultati vantaggiosi, sia dal punto di vista sociale che da quello ambientale, in ogni settore dell’economia.
L’assunzione di lavoratori, la determinazione dell’affidabilità per un prestito, la valutazione della capacità di un insegnante, persino il rating di legalità ai fini dell’aggiudicazione degli appalti sono sempre meno il frutto di una scelta umana e sempre più l’esito di selezioni algoritmiche, alle quali deleghiamo, quasi fideisticamente, il compito di decidere aspetti determinanti della vita delle persone.
Con l’intelligenza artificiale, la tecnica è divenuta un “fatto sociale totale”, essenzialmente perché da protesica si è resa mimetica, capace cioè di replicare, fino a sostituire, gli aspetti più qualificanti dell’uomo come la razionalità, marginalizzando, in molte circostanze, il contributo umano nel processo decisionale.
La capacità di autonomizzazione della macchina rispetto all’uomo che l’ha progettata richiama l’idea dell’automa che si emancipa dal suo creatore, evocativa di quell’ambivalenza attribuita alla macchina dal pensiero greco: tanto strumento quanto inganno.
Tra gli inganni di cui, assieme agli indiscutibili benefici, l’intelligenza artificiale può farsi portatrice vi è quello dei pregiudizi o delle inesattezze, tali da compromettere la neutralità degli stessi processi decisionali.
La delega quasi fideistica agli “oracoli digitali”, dai quali ci si attende quell’obiettività che le “troppo umane” decisioni tradizionali non assicurerebbero, finisce con l’oscurarne i rischi di discriminazioni, anche etniche, che replicano in una sorta di fisiognomica computazionale pregiudizi, a volte, addirittura lombrosiani.
In questa cornice si dispiega la competizione per la leadership tra Cina e Stati uniti, rispetto alla quale l’Europa ha accumulato un ritardo non banale.
Per invertire questa tendenza, l’Unione europea ha l’ambizione di proporsi- a livello globale- come punto di riferimento per una disciplina organica della società digitale, compensando quel ritardo con posizioni di avanguardia sul piano regolatorio.
Proprio su questo punto, con il Gdpr e la direttiva 680, già nel 2016 l’Europa aveva sancito il primo limite, anzitutto valoriale, all’intelligenza artificiale, oltre il quale non si deve fare tutto ciò che è possibile fare.
Il divieto di discriminazione, unitamente al diritto alla spiegazione e alla revisione umana della decisione automatizzata, ha rappresentato (e continuerà a rappresentare, almeno fino all’approvazione delle prossime norme) il presupposto per non rendere talmente regressivo da apparire distopico, quello che invece dovrebbe rappresentare uno strumento di progresso sociale.
Questi principi essenziali sono sviluppati ulteriormente nella proposta della Commissione, che sottende una scelta importante, dal punto di vista non solo normativo ma anche e soprattutto politico, valoriale e identitario.
Esso, soprattutto se inscritto all’interno della più ampia politica del digitale portata avanti dalla Commissione assume il valore di una scelta di campo: quella di ridisegnare i confini del tecnicamente possibile alla luce di ciò che è giuridicamente ed eticamente accettabile, di temperare l’algocrazia con l’algoretica.
Significativa, in questo senso, la dichiarazione della vice-presidente Vestager, volta a sottolineare come la proposta di Regolamento coniughi l’aspirazione a una “tecnologia etica” con esigenze di sviluppo e competitività dell’Europa.
Il vantaggio competitivo cui la Commissione mira con questa disciplina è essenzialmente quello di promuovere ed esportare un modello tecnologico all’avanguardia soprattutto in termini di sicurezza ed esattezza del processo algoritmico, utilizzando dati privi di errori sistemici ai fini dell’addestramento degli algoritmi e con un costante monitoraggio della loro applicazione anche successivamente all’immissione nel mercato.
Si tratta di una previsione importante, che coglie uno degli aspetti trasformativi dell’intelligenza artificiale: il suo intrinseco dinamismo e la capacità di molti sistemi di sviluppare un apprendimento, almeno in parte autonomo, rispetto a quello progettato.
Per questo tipo di programmi, la valutazione di conformità prevista dal Regolamento dovrà essere progressiva e costante, adeguando l’analisi di impatto e compliance all’evoluzione delle nuove funzionalità “apprese” e sviluppate dal software.
Le garanzie e i limiti previsti mirano, del resto, a promuovere quella fiducia nell’innovazione evocata più volte nei considerando, senza la quale quest’ultima sarà vissuta come un processo imposto, dalla cui opacità rifuggire, anziché come una straordinaria opportunità di progresso sociale.
Si consolida così, anche in termini geopolitici, la specificità europea nell’approccio alle nuove tecnologie già emersa con il Gdpr: un’alternativa tanto al liberismo quasi anomico americano quanto al dirigismo e autoritarismo digitale cinese, fondato sull’alleanza tra potenza di calcolo e coercizione.
La stessa idea di sovranità digitale sottesa al progetto del cloud europeo, tutt’altro che un sovranismo antagonista, esprime un’esigenza di emancipazione del proprio sviluppo tecnologico dalla dipendenza costante da altri ordinamenti, fondati su scale di valori diverse che, inevitabilmente, innervano anche la tecnica, condizionandone l’uso.
Scegliendo di normare per prima una materia destinata a segnare come poche altre il futuro delle democrazie, l’Europa accosta all’idea di un’egemonia soltanto commerciale nel dominio della tecnica quella di un’egemonia valoriale, tale da imprimere al progresso una direzione antropocentrica.
Si riafferma così quella radice personalista espressa dal preambolo della Carta di Nizza con l’enunciazione della persona come centro dell’azione dell’Unione e dall’inviolabilità della dignità, la cui previsione apre il catalogo dei diritti, ritessendone la trama.
La proposta di Regolamento sottende scelte importanti.
Da un lato, infatti, rileva la scelta in favore della regolazione, che marca la distanza dall’approccio americano, ove a norme cogenti spesso si preferisce la soft law delle linee guida.
La scelta europea di introdurre un apparato normativo articolato è tanto più rilevante in un contesto, quale quello in esame, in cui la tendenza all’anomia -barattata per libertà d’iniziativa economica- finisce per relegare alla legge del mercato la definizione del perimetro di diritti e libertà, determinando non eguaglianza ma subalternità all’imperativo del profitto.
Quest’idea di fondo accomuna tutta la politica europea del digitale, a partire dal Gdpr sino alle più recenti proposte di Data Governance, Digital Services e Digital Markets Act.
E non è un caso che per tutti questi atti si sia scelta (come anche appunto per l’intelligenza artificiale) la fonte regolamentare, che si consolida sempre più come la forma tipica della disciplina europea del digitale, realizzando quella vocazione unitaria (“one continent, one law”) in cui si esprimono scelte normative cui l’Europa ascrive valenza identitaria.
In questo la politica dell’Ue, dalla protezione dati all’intelligenza artificiale, passando per la disciplina delle piattaforme, sottende l’aspirazione a fare della civiltà digitale un nuovo umanesimo, un fattore di progresso sociale attorno a cui rivitalizzare la stessa idea della cittadinanza europea e dell’Unione come “Comunità di diritto”.
Sembra, insomma, che attorno al rapporto tra uomo e macchine, diritto e tecnica, possa fondarsi un nuovo Manifesto di Ventotene, declinando in forme nuove quella dialettica tra libertà e solidarietà sociale attorno a cui si è costruito il progetto europeo.
Oggetto della disciplina sono:
- regole trasversali per l’immissione nel mercato e l’uso di sistemi di intelligenza artificiale;
- divieto del ricorso a determinati usi della stessa;
- requisiti specifici per i sistemi ad alto rischio;
- obblighi di trasparenza per forme d’intelligenza artificiale progettate per interagire con le persone, sistemi di rilevazione delle emozioni e di categorizzazione biometrica, ovvero volti a manipolare immagini o contenuti audio o video (come per il deep fake), dovendo l’utente essere avvertito del fatto che sta relazionandosi con un robot; e ancora
- obblighi di monitoraggio successivi all’immissione in mercato e misure di sorveglianza.
Dai limiti di applicazione del diritto dell’Unione derivano, poi, le conseguenti (ma tutt’altro che irrilevanti) esclusioni dell’ambito applicativo del Regolamento, che interessano i sistemi d’intelligenza artificiale progettati o utilizzati esclusivamente a fini militari (esclusione espressa), è da ritenere, a soli fini di sicurezza nazionale, essendo questa materia sottratta al diritto europeo, con un’esenzione che oggi mostra però sempre più i suoi limiti.
Non si tratta, infatti, di esclusioni marginali, in quanto in questi ambiti - come ha sottolineato lo stesso Parlamento europeo nelle recenti Linee guida - l’intelligenza artificiale incontra sviluppi importanti e potenzialmente pericolosi, rispetto ai quali dunque spetta al legislatore nazionale intervenire.
Tuttavia, è da ritenere che nel caso di sistemi dual use, il Regolamento si applichi almeno al segmento di utilizzo a fini civili.
È poi rimesso a un separato atto regolamentare, ancora non presentato, lo statuto della responsabilità civile, modulato in termini di responsabilità oggettiva per i sistemi presuntivamente ritenuti ad alto rischio e di responsabilità aggravata (per colpa presunta), sul modello delineato dal Gdpr.
Dalla disciplina di protezione dati (che ha rappresentato in un certo senso l’avanguardia nella regolazione del digitale) si mutuano, del resto, altri istituti importanti:
- l’approccio fondato sul rischio con i correlativi, proporzionali adempimenti;
- gli obblighi di trasparenza verso gli utenti;
- l’articolazione del sistema sanzionatorio con cornici edittali riferite al fatturato in modo da esercitare maggiore deterrenza;
- l’ambito oggettivo di applicazione modulato sul criterio del “targeting” e dunque della localizzazione dei destinatari dell’offerta produttiva, così da determinare un’indiretta extraterritorialità della normativa;
- le certificazioni e i codici di condotta quali espressione di co-regolazione e sussidiarietà orizzontale, volti a promuovere la compliance come fattore reputazionale e dunque di vantaggio competitivo;
- l’obbligo di comunicazione degli “incidenti” suscettibili di determinare pregiudizi a terzi;
- alcune soluzioni ordinamentali quale quella della cooperazione decentralizzata tra autorità nazionali all’interno del Comitato europeo per l’intelligenza artificiale, cui partecipa anche il Garante europeo per la protezione dati.
L’architettura regolatoria si fonda su una definizione dell’intelligenza artificiale tecnologicamente neutra e su una distinzione dei relativi sistemi sulla base della loro rischiosità.
In primo luogo, si vietano i sistemi idonei a determinare discriminazioni o forme di sorveglianza inaccettabili.
I sistemi presuntivamente ritenuti ad alto rischio per caratteristiche intrinseche (o per usi in contesti cruciali quali la gestione d’infrastrutture critiche, istruzione, occupazione, servizi pubblici essenziali, controllo delle frontiere, amministrazione della giustizia, attività di contrasto) sono assoggettati a un articolato apparato di vincoli e cautele ex ante ed ex post che responsabilizza, in misura proporzionale, i vari soggetti coinvolti nella filiera produttiva (un efficace sistema di gestione del rischio, oneri probatori funzionali al principio di responsabilizzazione, valutazione di conformità modulata su standard di riferimento e certificazioni, garanzie di supervisione umana).
Vi sono poi i sistemi d’intelligenza artificiale soggetti ad obblighi di trasparenza peculiari in ragione della loro incidenza sulla persona e, soprattutto, sul processo motivazionale e cognitivo.
Infine, i sistemi a rischio basso o minimo, sono sottratti al reticolato di vincoli più puntuali su descritto in ragione della sostanziale irrilevanza del pericolo stimato nel loro uso.
Rileva anche, quale misura di promozione dell’innovazione, la disciplina di sandboxes regolamentari, volte a consentire lo sviluppo di servizi d’intelligenza artificiale con la supervisione delle autorità competenti, così da favorire la conformità normativa di soluzioni in certa misura sperimentali.
Particolarmente rilevanti sono i divieti, che concorrono a definire il limite esterno dell’intelligenza artificiale eticamente e socialmente sostenibile, riaffermando l’intangibilità dei diritti fondamentali, dell’eguaglianza e della dignità rispetto alle nuove subalternità indotte dalla tecnica.
Si vieta quindi il ricorso a sistemi che sviluppino tecniche subliminali idonee a condizionare il comportamento altrui o che sfruttino le vulnerabilità di gruppi sociali, nonché a sistemi di social scoring fondati sul monitoraggio delle condotte individuali.
Si tratta di una previsione rilevante in termini valoriali e che non soltanto marca la differenza del modello europeo rispetto a quello cinese, ma che ammonisce anche rispetto a quelle tendenze, presenti in molti Paesi dell’Unione, a utilizzare, per l’erogazione di prestazioni di welfare e il controllo sulla legittimità della loro assegnazione, algoritmi suscettibili di determinare una profilazione su base censitaria della popolazione, dagli effetti potenzialmente discriminatori.
In Olanda - ad esempio - si è utilizzato un sistema di verifica antifrode (SyRI) ritenuto illegittimo dalle corti interne e definito strumento al servizio dello “Stato di sorveglianza per i poveri” dall’alto rappresentante Onu per i diritti umani, in quanto idoneo a colpire, con un monitoraggio socialmente selettivo, proprio le frange deboli della popolazione.
Particolare rilievo assume poi, nella proposta, il divieto di ricorso per finalità di contrasto a sistemi d’identificazione biometrica, in tempo reale, salva l’indispensabilità per esigenze pubblicistiche imperative.
Questo criterio di residualità, conforme peraltro alla posizione espressa dal Consiglio d’Europa, ha orientato la decisione del Garante nel parere negativo sul sistema Sari real time e, per altro verso, la recente pdl Sensi sulla moratoria dell’uso di tali tecniche.
È auspicabile che questa facoltà venga esercitata con assoluto rigore, pena una sostanziale elusione del divieto di ricorso a sistemi d’intelligenza artificiale, il cui rischio è ritenuto inaccettabile per il sistema di valori proprio dell’ordinamento europeo.
Le deroghe al divieto, previste dal testo del regolamento, devono infatti essere intese conformemente a quel bilanciamento tra libertà e sicurezza attorno a cui la giurisprudenza della Cgue ha affermato la centralità della privacy per l’identità costituzionale europea.
Soltanto nell’ultimo anno, con tre pronunce (Schrems II, Privacy international e quella del 2 marzo sulla data retention) la Corte ha fatto delle garanzie accordate alla privacy rispetto alle esigenze investigative il fulcro del rapporto tra libertà e sicurezza, declinandolo non in chiave antagonista ma sinergica, secondo quel binomio sancito dall’art. 6 della Carta di Nizza.
Ecco, dunque, che sul terreno dell’intelligenza artificiale e della sua regolazione si gioca una partita cruciale per il futuro dello Stato di diritto in ogni suo aspetto, per impedire che la tecnologia, con un’eterogenesi dei fini, divenga il nuovo Leviatano da cui il processo democratico aveva affrancato il cittadino.
La democrazia può dirsi ancora tale finché siamo noi a creare gli algoritmi e non gli algoritmi a creare noi, anticipando e indirizzando desideri, esigenze, paure.
Fin quando, dunque, la tecnica resti ancora al servizio dell’uomo, essa potrà dirsi alleata e non antagonista della democrazia.
Il Regolamento sull’intelligenza artificiale può essere davvero un passo molto importante nella direzione del “principio di responsabilità” (più ampio della sola idea di responsabilizzazione) che deve ispirare il rapporto tra uomo e tecnica.
Il percorso è ancora lungo e l’esito non è scontato, ma abbiamo il dovere di essere ottimisti.
*già Presidente del Garante per la protezione dei dati personali
Per installare questa Web App sul tuo iPhone/iPad premi l'icona.
E poi Aggiungi alla schermata principale.