illinguaggiodegli organismi informativi · pdf filenota metodologica “il linguaggio...

129
Intelligence IL LINGUAGGIO DEGLI ORGANISMI INFORMATIVI Glossario PRESIDENZA DEL CONSIGLIO DEI MINISTRI Sistema di informazione per la sicurezza della Repubblica

Upload: buikiet

Post on 04-Feb-2018

214 views

Category:

Documents


1 download

TRANSCRIPT

Inte

llige

nce

IL LINGUAGGIODEGLI

ORGANISMI INFORMATIVI

Glossario

Glossario

intelligen

ce-

ILLIN

GU

AG

GIO

DEG

LIOR

GA

NISM

IINFO

RM

ATIV

IGNOSIS

PRESIDENZA DEL CONSIGLIO DEI MINISTRISistema di informazione per la sicurezza della Repubblica

PRESIDENZA DEL CONSIGLIO DEI MINISTRIDipartimento delle Informazioni per la Sicurezza

RRIVISTA IITALIANA DDI IINTELLIGENCE

Gnosis

IL LINGUAGGIODEGLI

ORGANISMI INFORMATIVI

Glossario intelligence

PREMESSA

Linguaggio ed intelligence hanno entrambi a che fare conle informazioni: l’uno è lo strumento attraverso cui si comu-nicano informazioni, l’altra è l’attività che per definizione sisostanzia nella ricerca ed elaborazione di informazioni.

Tale riflessione basterebbe di per sé a spiegare il sensodi questo primo tentativo di mettere a punto un glossario delSistema di informazione per la sicurezza della Repubblica, valea dire del complesso di organi ed uffici cui è affidato, in Italia,l’insieme di attività che vengono oggi usualmente indicate conil termine intelligence.

Un vocabolo che rappresenta ciò che viene definito “pre-stito linguistico”, ed anzi un insolito prestito “bidirezionale”:di conio anglosassone, il termine vanta infatti un’evidente etimologia latina (in quanto derivante dall’intelligere della lingua dei Cesari) e torna poi ad essere impiegato anche pressodi noi nella duplice accezione che gli è propria: l’una, sogget-tiva, che rimanda al complesso delle strutture e delle attivitàvolte a raccogliere notizie utili ai fini della tutela della sicu-rezza nazionale; l’altra, oggettiva, che si riferisce al prodottodi tale attività, funzionale a sostenere le decisioni in materiadi protezione degli interessi del Paese. Sono queste le informazioni di cui parla il Legislatore nella legge istitutivadel Sistema di informazione per la sicurezza della Repubblicae che compaiono frequenti nel Glossario proprio per rispettaretale scelta lessicale.

Ciò non toglie che, grazie alla natura veicolare dell’idiomadi origine, intelligence si sia di fatto affermato come il lemma a

valenza generale usato oggi per definire un’attività che è in realtàantichissima. Oltre all’esempio, assai noto, degli scritti dello stratega cinese Sun Tzu – che già nel VI secolo a.C. teorizzaval’impiego di “spie” – vale la pena ricordare che era sicuramenteinformativa la missione che, secondo la Bibbia, Mosè affidò a dodici “agenti” ante litteram, incaricandoli di esplorare la ter-ra di Canaan.

Se dunque estremamente risalente è la necessità dei decisori politici di disporre di elementi di conoscenza dettagliatisu minacce, pericoli ed opportunità, altrettanto lunga è la storiadell’attività volta a procacciare tali elementi. Come avviene perogni arte e mestiere, l’intelligence ha nel tempo sviluppato unproprio linguaggio ed un proprio gergo, frutto di una costan-te evoluzione sulla quale influisce una pluralità di fattori, pri-mi fra tutti il mutare delle condizioni operative e gli interventilegislativi che dell’attività di informazione per la sicurezza det-tano disciplina ed organizzazione.

Non è un caso che la presente pubblicazione veda la luce dopo una legge di riforma che ha introdotto, tra i compiti delDipartimento delle Informazioni per la Sicurezza, la promo-zione e diffusione della cultura della sicurezza, al fine di pro-piziare, con il superamento dei luoghi comuni che troppo spes-so segnano il discorso pubblico sull’intelligence, anche unanuova, costruttiva dimensione del rapporto tra comparto in-formativo e società. Una nuova dimensione che passa necessa-riamente per una demistificazione dell’intelligence e per unacorretta definizione di ciò che essa è – un microcosmo di uo-mini e donne che, all’interno di un quadro disciplinato dallalegge, lavorano per garantire la sicurezza della collettività nazionale – e, forse soprattutto, di ciò che essa non è, conbuona pace delle finzioni e delle iperboli letterarie e cinemato-grafiche.

In una fase in cui è fortemente avvertita l’esigenza di “saper dare un nome” alle cose, quelle che seguono vanno lettecome pagine contenenti i vocaboli principali utilizzati dalla comunità intelligence italiana, in un’elencazione, certamentenon esaustiva, intesa a fornire un contributo ad un più correttoinquadramento del quotidiano operare delle strutture chiamatea garantire la sicurezza nazionale. Un contributo volto, in definitiva, a chiarire che gli organismi informativi possono riconoscersi nell’espressione “servizi segreti”, con cui sonospesso definiti, solo in quanto di essa si colga e venga valoriz-zata la funzione di “servizio” a favore del Paese.

In quest’ottica “Il linguaggio degli organismi informativi- Glossario intelligence” si prefigge di “accendere una luce”,vivida e chiara, su ambienti che nulla hanno in realtà di misterioso, ma per i quali il “segreto” ha l’unica valenza distrumento a tutela di una funzione vitale dello Stato demo-cratico.

NOTA METODOLOGICA

“Il linguaggio degli organismi informativi - Glossario in-telligence” consiste di n. 259 lemmi definiti sulla base di prin-cipi metodologici ispirati dalla finalità divulgativa della pub-blicazione e relativi a:

– ostensibilità. Nella definizione dei termini che tratteg-giano l’attività di informazione per la sicurezza ci si èattenuti a definizioni e dottrina prevalente, evitandodettagli e peculiarità operative dei singoli organismi odel Sistema di informazione nel suo complesso;

– fruibilità. In quest’ottica è stato privilegiato un registrolinguistico improntato a semplicità, rifuggendo da ec-cessivi tecnicismi. Analogamente si è proceduto nel-l’interpolare i testi normativi di riferimento – di cui siè peraltro tenuto costantemente conto, adottandoun’impostazione coerente con le scelte lessicali dellalegge 124/2007 – specie quando si è ritenuto potesse-ro essere fonte di ambiguità.

Sulla base dei citati principi, inoltre, la pubblicazione èstata circoscritta ai lemmi caratteristici del comparto (evitan-do ad esempio vocaboli suggestivi, ma “romanzeschi”) o chein quel contesto assumono peculiari accezioni, tenendo co-stantemente presente la necessità di consentire al lettore “pro-fano” di cogliere le tipicità dell’attività svolta dal Sistema (ta-lora, come nel caso delle discipline che rimandano al settoreeconomico-finanziario, si è operato “per sottrazione”, defi-nendo cioè l’intelligence economico-finanziaria ma non la bu-siness intelligence né la competitive intelligence, entrambe domi-nio del settore privato).

Esigenze di sintesi, inoltre, hanno indotto a limitare ta-luni ambiti – come quelli relativi alle minacce alla sicurezzanazionale – alle sole macrocategorie di riferimento.

In arancio i lemmi cui si fa rimando.

AA

AABBIILLIITTAAZZIIOONNEE DDII SSIICCUURREEZZZZAAAtto rilasciato in favore di una persona, fisica o giuridica,previo accertamento della sua affidabilità, che la abilitaall’accesso alle informazioni con classifica superiore aRISERVATO. Assume denominazioni diverse – AbilitazionePreventiva, Nulla Osta di Sicurezza, Nulla Osta di Sicurezza Industriale – a seconda del soggetto a favore delquale è rilasciata e del tipo di attività autorizzata.

AABBIILLIITTAAZZIIOONNEE PPRREEVVEENNTTIIVVAA Abilitazione di sicurezza di cui devono essere dotati glioperatori economici per partecipare a gare d’appalto o aprocedure per l’affidamento di contratti classificatiRISERVATISSIMO. È rilasciata dall’Ufficio Centrale per la Segretezza ed ha validità semestrale.Vedi anche NNUULLLLAA OOSSTTAA DDII SSIICCUURREEZZZZAA IINNDDUUSSTTRRIIAALLEE

AACCCCEESSSSOOa) In tema di tutela della sicurezza delle informazioni, in-

dica la possibilità di prendere conoscenza di informa-zioni classificate. Tale possibilità è subordinata, oltreche al possesso del Nulla Osta di Sicurezza quando ri-chiesto, al principio della necessità di conoscere ed al-la cognizione delle misure poste a protezione delle in-formazioni classificate e delle connesse responsabilità.

b) La prossimità di una fonte confidenziale alla notizia equindi la sua concreta possibilità di apprenderla e ri-ferirla in modo attendibile: si parla in gergo di fonte

AA

con “accesso diretto” ovvero con “accesso indiretto”,quando la fonte riferisce notizie apprese da terzi.

AACCCCOORRDDOO DDII CCOOOOPPEERRAAZZIIOONNEE//CCOOLLLLAABBOORRAAZZIIOONNEEInsieme di previsioni pattizie che definiscono gli ambitidella collaborazione internazionale intelligence tanto a li-vello bilaterale che multilaterale. Avendo frequentementecarattere informale, assume spesso la veste di Gentlemen’sagreement, Memorandum of Understanding (MoU), etc.

AACCCCOORRDDOO DDII SSIICCUURREEZZZZAAAtto internazionale bilaterale o multilaterale, conclusocon Paesi esteri e/o con Organizzazioni internazionali ocomu nitarie, diretto a stabilire regole e procedure comu-ni per la reciproca protezione e per lo scambio di infor-mazioni classificate.

AACCIINNTT ((AACCOOUUSSTTIICCAALL IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabora-zione di notizie di interesse per la sicurezza nazionale pro-venienti da segnali emessi da ogni tipo di fonte acustica.

AACCQQUUIISSIIZZIIOONNEE IINNFFOORRMMAATTIIVVAAa) Termine impiegato come sinonimo di ricerca informa-

tiva.b) Il risultato della ricerca informativa.

AAFFFFIIDDAABBIILLIITTÀÀGrado di fiducia che, in base all’esito delle verifiche effet-tuate ai fini della concessione, del mantenimento e del rin-

novo di un’abilitazione di sicurezza, si può riporre in unapersona fisica o giuridica per quanto riguarda la scrupolo-sa fedeltà alle istituzioni della Repubblica, alla Costituzio-ne ed ai suoi valori nonché il rigoroso rispetto del segreto.

AAGGEENNTTEETermine che indica tanto un appartenente ad un serviziodi informazione quanto un soggetto esterno da questo re-clutato, addestrato ed impiegato per operare a suo favore.

AAGGEENNTTEE DDOOPPPPIIOOAgente che, fingendo di operare per conto di un’agenziaintelligence, agisce in realtà a favore di un altro serviziodi informazione o di un’entità ostile.

AAGGEENNTTEE DDII IINNFFLLUUEENNZZAASoggetto che opera sulla base delle direttive di un servi-zio di informazione e, sfruttando la propria posizione, cer-ca di influenzare un individuo o un gruppo in senso fa-vorevole all’organizzazione sponsor.Vedi anche IINNFFLLUUEENNZZAA

AAGGEENNZZIIAA IINNFFOORRMMAAZZIIOONNII EE SSIICCUURREEZZZZAA EESSTTEERRNNAA((AAIISSEE))

Organismo del Sistema di informazione per la sicurezzadella Repubblica cui è affidato il compito di tutelare lasicurezza nazionale svolgendo attività di informazione perla sicurezza nei confronti delle minacce provenienti dal-l’estero e al di fuori del territorio italiano. Ha competen-za esclusiva in materia di controproliferazione. Dipendedal Presidente del Consiglio dei ministri che ne nomina

il Direttore, sentito il Comitato interministeriale per la si-curezza della Repubblica.

AAGGEENNZZIIAA IINNFFOORRMMAAZZIIOONNII EE SSIICCUURREEZZZZAA IINNTTEERRNNAA((AAIISSII))

Organismo del Sistema di informazione per la sicurezzadella Repubblica cui è affidato il compito di tutelare lasicurezza nazionale svolgendo attività di informazione perla sicurezza nei confronti delle minacce che su di essa gravano all’interno del territorio italiano. Dipende dal Presidente del Consiglio dei ministri che ne nomina il Direttore, sentito il Comitato interministeriale per la si-curezza della Repubblica.

AAGGEENNZZIIAA IINNTTEELLLLIIGGEENNCCEEVedi SSEERRVVIIZZIIOO DDII IINNFFOORRMMAAZZIIOONNEE

AAGGEENNZZIIAA NNAAZZIIOONNAALLEE DDII DDIISSTTRRIIBBUUZZIIOONNEEAgenzia preposta alla gestione del materiale crittografi-co. In ambito nazionale è istituita presso l’Ufficio Centraleper la Segretezza.

AAGGEENNZZIIEETermine colloquiale impiegato per indicare l’Agenzia informazioni e sicurezza esterna e l’Agenzia informazionie sicurezza interna.

AAIISSEEVedi AAGGEENNZZIIAA IINNFFOORRMMAAZZIIOONNII EE SSIICCUURREEZZZZAA EESSTTEERRNNAA

AAIISSIIVedi AAGGEENNZZIIAA IINNFFOORRMMAAZZIIOONNII EE SSIICCUURREEZZZZAA IINNTTEERRNNAA

AALLLL--SSOOUURRCCEE IINNTTEELLLLIIGGEENNCCEE Informazioni derivanti dall’impiego di tutte le fonti di-sponibili, per esempio attraverso l’integrazione delle no-tizie fornite da fonti confidenziali con quelle tratte da fon-ti aperte.

AANNAALLIISSIIa) Complesso delle attività logico-concettuali grazie alle

quali una o più informazioni acquisiscono rafforzata va-lenza conoscitiva. Ciò in esito ad una serie di passaggi– integrazione, interpretazione e valutazione – in cui siprocede a confrontare l’informazione con il patrimonioinformativo, integrarla di dati già validati eventual-mente tratti da altre fonti, determinarne la pregnanza,valutare il significato che essa assume nel tratteggiarepossibili linee di sviluppo e sistematizzarla all’internodi elaborati di taglio situazionale o previsionale.La dottrina distingue l’analisi, a seconda delle finalità,in tattica, operativa e strategica. Quest’ultima, volta asostenere l’adozione di politiche nazionali su questio-ni di rilevanza strategica, si caratterizza in genere perun marcato carattere previsionale. Analoga, accentuatadimensione previsionale ha la cd. “analisi di scenario”,che descrive, attraverso l’uso di tecniche di simulazio-ne, l’evoluzione di fenomeni e minacce o le potenzialilinee d’azione di attori di interesse, ipotizzando opzionialternative (scenari) e valutandone il relativo grado diprobabilità. L’esigenza di disporre di quadri di analisi

ad ampio spettro sul panorama complessivo delle mi-nacce alla sicurezza nazionale ha indotto il Legislato-re italiano ad introdurre la categoria delle “analisi glo-bali” affidate al Dipartimento delle informazioni per lasicurezza. Si tratta di elaborati analitici che considera-no fenomeni, processi e situazioni nel loro insieme, se-condo un approccio multidisciplinare. Ulteriore di-stinzione si basa sulla “finestra temporale” presa in esa-me dall’attività di analisi: in questo contesto all’analisistrategica vengono frequentemente giustapposte l’ana-lisi cd. “di breve periodo” e quella cd. “di primo im-patto”.

b) In un’accezione ristretta indica il prodotto intelligencerisultante dal processo di analisi.

Vedi anche AANNAALLIISSTTAA, CCIICCLLOO IINNTTEELLLLIIGGEENNCCEE ed EELLAABBOORRAAZZIIOONNEE

AANNAALLIISSII DDEELLLLEE IIPPOOTTEESSII CCOONNFFLLIIGGGGEENNTTIIMetodo di analisi consistente nell’identificazione di spie-gazioni alternative di un fenomeno o di una determinatasituazione e nella valutazione di tutti i fattori che mina-no la validità delle ipotesi formulate. Prevede varie fasiin cui: si individuano le ipotesi astrattamente in grado dispiegare le dinamiche osservate ed i dati a favore e con-tro ciascuna di esse; si incrociano le ipotesi con i dati di-sponibili e si analizza la valenza diagnostica dei dati (siidentificano cioè quali tra questi sono più utili per valu-tare il grado di probabilità di ciascuna ipotesi); si stima laprobabilità di realizzazione delle singole ipotesi, concen-trandosi soprattutto sui fattori che militano contro taleprobabilità; si analizza quanto le conclusioni raggiunte di-pendano dalla veridicità dei dati posti a loro fondamen-to e si considerano i riflessi che sull’analisi avrebbe l’even-

tualità che quei dati si rivelassero erronei ovvero passibi-li di differente interpretazione; si identificano i profili damonitorare attraverso la ricerca informativa per verifica-re se gli eventi stanno assumendo un andamento diversorispetto a quello ipotizzato.

AANNAALLIISSII DDEELL RRIISSCCHHIIOOMetodo ampiamente impiegato in ambito economico e tec-nico, utilizzato anche dall’intelligence con riguardo allasicurezza nazionale. In tal caso, consiste nell’individua-zione e valutazione delle vulnerabilità, delle minacce e delloro potenziale impatto tanto con riferimento a contestigeografici o fenomeni quanto in relazione all’ambito del-le informazioni classificate, ai fini dell’adozione delle ne-cessarie contromisure.

AANNAALLIISSII SSWWOOTTMetodo di analisi impiegato per valutare i punti di forza(Strenghts) e di debolezza (Weaknesses), le opportunità (Opportunities) e le minacce (Threats) di un progetto o di unasituazione. Il vaglio, in tal modo effettuato, di fattori interni(punti di forza e debolezza) ed esterni (opportunità e mi-nacce) permette di definire un quadro completo, utile perprendere decisioni in grado di valorizzare i profili “positivi”e di mitigare o, ove possibile, annullare i profili “negativi”.

AANNAALLIISSTTAAAppartenente ad un organismo informativo specializzatonell’attività di analisi. Si avvale di una serie di metodolo-gie (analisi SWOT, analisi delle ipotesi confliggenti, etc.),

procedendo ad integrare le informazioni con il quadro co-noscitivo derivante dal patrimonio informativo sul fatto osul fenomeno in esame, ad enucleare gli elementi di novitàe gli aspetti pregnanti e ad elaborare prodotti intelligencedi taglio situazionale e previsionale, facendo perno tantosu una preparazione specialistica quanto su una spiccataattitudine al ragionamento deduttivo ed induttivo.

AANNSSVedi AAUUTTOORRIITTÀÀ NNAAZZIIOONNAALLEE PPEERR LLAA SSIICCUURREEZZZZAA

AANNTTEENNNNAAIn gergo indica:a) un appartenente ad un servizio di informazione che

opera stabilmente in un contesto informativo di inte-resse dove non esistono articolazioni periferiche del-l’agenzia intelligence di appartenenza;

b) un appartenente ad un servizio di informazione cui so-no affidati compiti di collegamento con strutture o en-ti esterni.

AAPPPPOOSSIIZZIIOONNEE DDEELL SSEEGGRREETTOO DDII SSTTAATTOOProvvedimento con cui il Presidente del Consiglio dei mi-nistri dispone che siano coperti da segreto di Stato atti,documenti, notizie, attività od ogni altra cosa la cui dif-fusione sia idonea a recare danno agli interessi supremidello Stato.

AARREEAA CCOONNTTRROOLLLLAATTAAIn tema di tutela della sicurezza delle informazioni, è l’area,predisposta in prossimità di un’area riservata, ove posso-

no essere trattate solo informazioni classificate a livelloRISERVATO. Deve essere dotata di misure di protezione talida consentire l’accesso alle sole persone autorizzate per mo-tivi attinenti al loro impiego, incarico o professione.

AARREEAA DDII IINNTTEERREESSSSEEArea geografica o tematica di interesse per la sicurezza nazionale.

AARREEAA RRIISSEERRVVAATTAAIn tema di tutela della sicurezza delle informazioni, è l’areadove vengono trattate informazioni con classifica di se-gretezza superiore a RISERVATO. Sottoposta a vigilanza, de-ve essere dotata di specifiche misure di protezione, atte alimitare l’accesso al solo personale autorizzato, e di siste-mi anti-intrusione.

AATTTTEENNDDIIBBIILLIITTÀÀTermine impiegato per indicare tanto il livello di affida-bilità di una fonte quanto il grado di fondatezza di unanotizia.Vedi anche VVAALLUUTTAAZZIIOONNEE

AATTTTIIVVIITTÀÀ DDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAAL’insieme delle attività di ricerca informativa, elaborazionee disseminazione di informazioni svolte al fine di pre-venire, rilevare, contenere e contrastare le minacce allasicurezza nazionale. Tali attività, sommariamente sche-matizzate nel ciclo intelligence, in ambito nazionale sonoaffidate in via esclusiva al Dipartimento delle informazioniper la sicurezza, all’Agenzia informazioni e sicurezza

esterna ed all’Agenzia informazioni e sicurezza internache le svolgono, in base alle rispettive competenze, for-nendo continuativo supporto alle Autorità di governo re-sponsabili della sicurezza dello Stato ed interagendo conle Forze di polizia ed ulteriori interlocutori istituzionali,inclusi i servizi collegati.Oltre all’espressione utilizzata dal Legislatore, è diffusol’uso della locuzione “attività intelligence”.

AATTTTIIVVIITTÀÀ EECCOONNOOMMIICCHHEE SSIIMMUULLAATTEEIniziative economiche finalizzate a “coprire” attività diricerca informativa. L’uso di tale strumento operativo daparte dell’Agenzia informazioni e sicurezza esterna e del-l’Agenzia informazioni e sicurezza interna viene autoriz-zato dal Direttore generale del Dipartimento delle infor-mazioni per la sicurezza, previa comunicazione al Presi-dente del Consiglio dei ministri o all’Autorità delegata,ove istituita.

AATTTTIIVVIITTÀÀ IINNFFOO--OOPPEERRAATTIIVVAAInsieme delle attività condotte mediante fiduciari ovverodirettamente dagli appartenenti ai servizi di informazio-ne avvalendosi degli strumenti operativi.

AATTTTIIVVIITTÀÀ IINNFFOORRMMAATTIIVVAATermine colloquiale impiegato per indicare l’attività di informazione per la sicurezza.

AATTTTIIVVIITTÀÀ IINNTTEELLLLIIGGEENNCCEEVedi AATTTTIIVVIITTÀÀ DDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAA

AAUUTTEENNTTIICCAAZZIIOONNEEVerifica dell’identità o di altre caratteristiche di un uten-te, di un dispositivo o di una procedura ovvero dell’ori-ginatore e dell’integrità dei dati. Costituisce spesso unacondizione per accedere ai sistemi informativi e di co-municazione. A tal fine vengono frequentemente impie-gati metodi che associano vari strumenti di riconosci-mento, quali dati biometrici, tesserini identificativi, pass -word, etc.

AAUUTTOORRIITTÀÀ DDEELLEEGGAATTAA Il Ministro senza portafoglio o il Sottosegretario di Statocui il Presidente del Consiglio dei ministri, esercitandouna facoltà riservatagli dalla legge, abbia eventualmentedelegato le funzioni che, in materia di attività di infor-mazione per la sicurezza, non gli sono attribuite in viaesclusiva. Informa costantemente il Presidente del Consi-glio dei ministri sulle modalità di esercizio delle funzio-ni delegate. Fa parte del Comitato interministeriale per lasicurezza della Repubblica e non può svolgere ulteriorifunzioni di governo.

AAUUTTOORRIITTÀÀ NNAAZZIIOONNAALLEE PPEERR LLAA SSIICCUURREEZZZZAA ((AANNSS))È l’Autorità italiana – individuata dalla legge nel Presi-dente del Consiglio dei ministri – cui compete garantirela tutela amministrativa del segreto di Stato e delle infor-mazioni classificate avvalendosi dell’Organizzazione nazionale per la sicurezza. In tale quadro, l’ANS tra l’altro determina gli indirizzi per la negoziazione e per l’attua-zione degli accordi con gli altri stati e con gli organismiinternazionali finalizzati alla tutela delle informazioni

classificate o coperte da segreto di Stato e dispone la pro-roga, nei casi previsti dalla legge, dell’efficacia del segre-to di Stato e delle classifiche di segretezza oltre il termi-ne di quindici anni.

AAUUTTOORRIIZZZZAAZZIIOONNEE AALLLL’’AACCCCEESSSSOO CCIIFFRRAAAutorizzazione di durata quinquennale che, nell’ambitodell’Organizzazione nazionale per la sicurezza, consentealle persone fisiche di accedere a informazioni, materialie documentazione COMSEC.

BB

BBOONNIIFFIICCAAVedi VVEERRIIFFIICCAA AAMMBBIIEENNTTAALLEE

BBRRUUCCIIAARREE//BBRRUUCCIIAATTUURRAATermine colloquiale impiegato per indicare la compro-missione di un agente, di una fonte confidenziale o di unaoperazione.

BB

CC

CCAARRAATTTTEERRIISSTTIICCHHEE DDEEII PPRROODDOOTTTTII IINNTTEELLLLIIGGEENNCCEE Qualità che devono contraddistinguere i prodotti intelli-gence: accuratezza, attualità, completezza, concretezza,oggettività (assenza di preconcetti, influenze e condizio-namenti), rilevanza (capacità di apportare conoscenze uti-li a migliorare la comprensione di una situazione) e tem-pestività.

CCAASSEE OOFFFFIICCEERRVedi GGEESSTTOORREE

CCAAVVEEAATTPrevisione che definisce i limiti entro cui una specifica at-tività può essere svolta. Ne costituiscono esempi le rego-le di ingaggio – dettate per stabilire ambito e finalità del-l’attività intelligence nei teatri di crisi – e l’impiego di in-dicatori per circoscrivere la circolazione di informazioni.In Italia, tipica al riguardo è la dicitura Esclusivo AmbitoNazionale (E.A.N.) aggiunta alla classifica di segretezzaper indicare che il documento su cui è apposta e le infor-mazioni in esso contenute non sono destinati alla condi-visione con organismi informativi o soggetti esteri.

CCEELLLLUULLAA DDOORRMMIIEENNTTEESoggetto integrato nel tessuto di un paese – ove tiene unacondotta atta a non destare sospetti – che opera a favore

CC

di un’agenzia intelligence estera o di un’organizzazioneterroristica. Può essere attivato per azioni di natura of-fensiva (rispettivamente di tipo spionistico o terroristico)anche dopo molti anni dall’arrivo nel paese o dal suo reclutamento.Laddove la cellula sia formata da più individui, questi so-vente non si conoscono fra loro, per ridurre al minimo irischi di smantellamento dell’intera rete in caso di arre-sto o scoperta di un componente.

CCEENNTTRROOa) Articolazione periferica dell’Agenzia informazioni e si-

curezza esterna o dell’Agenzia informazioni e sicurez-za interna.

b) Nella terminologia COMSEC, è l’area riservata nella qua-le sono trattate informazioni o materiali classificatiCOMSEC. I centri COMSEC in cui si provvede alla ricezio-ne e trasmissione di comunicazioni protette assumonola denominazione di “centri comunicazioni classificate”.

CCEENNTTRROO DDII VVAALLUUTTAAZZIIOONNEEOrganismo, accreditato dall’Autorità Nazionale per la Sicurezza, responsabile di valutare la conformità di unprodotto o di un sistema informatico ai requisiti di sicu-rezza richiesti per la trattazione di materiale classificato.

CCEERRTTIIFFIICCAAZZIIOONNEEIn materia di sicurezza informatica, è l’attestazione da parte dell’ente di certificazione dell’idoneità di un pro-dotto o di un sistema a garantire i requisiti di sicurezzarichiesti.

CCIICCLLOO IINNTTEELLLLIIGGEENNCCEETermine che descrive il complesso delle fasi in cui si arti-cola l’attività di informazione per la sicurezza, dalle indi-cazioni delle Autorità di governo fino alla disseminazio-ne di prodotti intelligence ai fruitori istituzionali, pas-sando per pianificazione informativa, ricerca informativaed elaborazione.Generalmente non inclusa nelle rappresentazioni grafi-che del ciclo intelligence, ma di grande rilevanza, la fa-se di feedback in cui si valuta in che misura i prodotti in-telligence abbiano soddisfatto le esigenze conoscitivedelle Autorità di governo e degli altri interlocutori isti-tuzionali in materia di sicurezza nazionale e si determinase, su una specifica situazione o fenomeno, siano neces-sarie ulteriori attività di ricerca ed elaborazione. L’esi-genza di col mare eventuali lacune conoscitive riavvian-do la fase della ricerca informativa può essere segnala-ta anche dagli analisti, e dunque prima che il ciclo intelligence, nella sua forma astratta, sia stato comple-tato.

CCIIFFRRAAa) Codice o algoritmo che consente di rendere inintelli-

gibili testo o dati e di riportarli in chiaro.b) In ambito COMSEC, indicazione apposta sui materiali e

sulla documentazione contenenti elementi crittografi-ci per la cifratura di informazioni classificate.

CCIIFFRRAATTUURRAAVedi CCOODDIIFFIICCAA

CCIISSRRVedi CCOOMMIITTAATTOO IINNTTEERRMMIINNIISSTTEERRIIAALLEE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAARREEPPUUBBBBLLIICCAA

CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAAIndicatore del livello di segretezza attribuito in ambito na-zionale ad informazioni la cui conoscenza non autorizza-ta sia idonea a recare pregiudizio agli interessi fonda-mentali della Repubblica. L’ordinamento italiano prevede,in ordine decrescente di potenziale danno, le classificheSEGRETISSIMO (SS), SEGRETO (S), RISERVATISSIMO (RR), RISERVATO(R), sanzionando penalmente le violazioni in materia. Leclassifiche: limitano l’accesso alle informazioni classifica-te, e conseguentemente la loro circolazione, alle sole per-sone che hanno necessità di conoscerle in funzione del pro-prio incarico e sono altresì in possesso del Nulla Osta diSicurezza per le informazioni con classifica superiore aRISERVATO; impongono l’adozione di un sistema di misu-re, proporzionate alla rilevanza dell’interesse tutelato, in-tese ad assicurare l’effettività della limitazione e la prote-zione delle informazioni classificate. Spesso sovrapposte, nell’immaginario collettivo, al segretodi Stato, sono in realtà da esso nettamente distinte per di-sciplina ed effetti, inclusi quelli che riguardano il proces-so penale: le classifiche di segretezza, infatti, non preclu-dono all’Autorità giudiziaria la possibilità di acquisire do-cumenti classificati, ma la vincolano a curarne la conser-vazione con modalità che ne tutelino la riservatezza, ga-rantendo il diritto delle parti del procedimento a pren-derne visione.Vedi anche DDEECCLLAASSSSIIFFIICCAA, CCLLAASSSSIIFFIICCHHEE DDII SSEEGGRREETTEEZZZZAA IINNTTEERR--NNAAZZIIOONNAALLII EE CCOOMMUUNNIITTAARRIIEE e NNEECCEESSSSIITT`̀AA DDII CCOONNOOSSCCEERREE

CCLLAASSSSIIFFIICCAAZZIIOONNEEProcesso consistente nel determinare quali informazioni sia-no meritevoli di tutela e nel rendere tale caratteristica rico-noscibile attraverso l’apposizione di una classifica di segretezza. Il relativo potere compete ai soggetti che formanoil documento, l’atto o lo acquisiscono, ovvero sono respon-sabili della cosa nonché, nell’ambito della Pubblica ammi-nistrazione, ai superiori gerarchici e alle autorità di vertice.

CCLLAASSSSIIFFIICCHHEE DDII SSEEGGRREETTEEZZZZAAIINNTTEERRNNAAZZIIOONNAALLII EE CCOOMMUUNNIITTAARRIIEE

Classifiche di segretezza previste da trattati, convenzio-ni, accordi, regolamenti, etc. recepiti nell’ordinamento italiano o cui sia data attuazione in conformità alle nor-me vigenti. In ambito NATO e UE vigono le seguenti clas-sifiche di segretezza: TRÈS SECRET/TOP SECRET, SECRET/SECRET,CONFIDENTIEL/CONFIDENTIAL, RESTREINT/RESTRICTED, rispet-tivamente corrispondenti alle classifiche nazionali SEGRE-TISSIMO, SEGRETO, RISERVATISSIMO, RISERVATO. Nella pratica siassociano alla qualifica di sicurezza.

CCLLAAUUSSOOLLAA CCAATTCCHH--AALLLLNell’ambito della controproliferazione, clausola che per-mette di assoggettare al regime autorizzatorio dell’Auto-rità di governo beni a duplice uso (cd. “materiali dual use”)che non rientrano tra quelli già individuati dalla norma-tiva di settore.

CCOODDIIFFIICCAAOperazione consistente nel rendere inintelligibili testo odati attraverso l’impiego di una cifra.Vedi CCRRIITTTTAANNAALLIISSII, CCRRIITTTTOOGGRRAAFFIIAA e CCRRIITTTTOOLLOOGGIIAA

CCOOLLLLAABBOORRAAZZIIOONNEE IINNTTEERRNNAAZZIIOONNAALLEE IINNTTEELLLLIIGGEENNCCEEIl complesso dei rapporti sviluppati con servizi collegatial fine di arricchire il patrimonio informativo e di incre-mentare le capacità operative e di analisi attraverso l’affi-namento delle cognizioni e delle tecniche utilizzate nel-l’attività di informazione per la sicurezza.Si attua su base bilaterale ovvero multilaterale, mediantela partecipazione a esercizi dedicati o a comitati e gruppidi lavoro intelligence inseriti in ambiti di collaborazionepiù ampi.Vedi anche CCOOOOPPEERRAAZZIIOONNEE IINNTTEERRNNAAZZIIOONNAALLEE IINNTTEELLLLIIGGEENNCCEE

CCOOLLLLAABBOORRAAZZIIOONNEE IISSTTIITTUUZZIIOONNAALLEEDovere di collaborare con l’Agenzia informazioni e si-curezza esterna e l’Agenzia informazioni e sicurezza in-terna ai fini dell’attività di informazione per la sicurezzastabilito da previsioni di legge per Forze armate e Forzedi polizia. Analoga collaborazione a favore degli orga-nismi informativi, per quanto riguarda l’accesso agli ar-chivi informatici, è prevista anche per i soggetti pubbli-ci e privati erogatori di servizi di pubblica utilità. Spe-cifiche disposizioni prevedono e disciplinano un rap-porto di collaborazione degli organismi informativi conl’Autorità giudiziaria nonché con le pubbliche ammini-strazioni e gli altri soggetti, anche privati, interessati al-l’acquisizione di informazioni per la sicurezza, per esem-pio in materia cibernetica.

CCOOLLLLAAZZIIOONNEEFase dell’elaborazione in cui si raggruppano e si raffina-no le acquisizioni informative.

CCOOLLLLEEGGAATTOO EESSTTEERROOVedi SSEERRVVIIZZIIOO CCOOLLLLEEGGAATTOO

CCOOMMIINNTT ((CCOOMMMMUUNNIICCAATTIIOONNSS IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaleprovenienti da segnali emessi da sistemi elettromagneticiesteri di comunicazione. È una sottocategoria della SIGINT.Vedi anche CCRRIITTTTAANNAALLIISSII

CCOOMMIITTAATTOO DDII AANNAALLIISSII SSTTRRAATTEEGGIICCAA AANNTTIITTEERRRROORRIISSMMOO ((CCAASSAA))

Tavolo permanente tra Forze di polizia e servizi di infor-mazione per la condivisione e valutazione delle informa-zioni relative alla minaccia terroristica interna ed inter-nazionale. Costituito all’indomani dell’11 settembre 2001,opera presso il Ministero dell’Interno.

CCOOMMIITTAATTOO DDII SSIICCUURREEZZZZAA FFIINNAANNZZIIAARRIIAA ((CCSSFF))Organismo costituito all’indomani dell’11 settembre 2001con il compito di contrastare il terrorismo internazionale,specie per quanto riguarda le attività di finanziamento.Nel 2007 il suo mandato è stato esteso alla lotta contro ilriciclaggio dei proventi di attività criminose. Presiedutodal Direttore generale del Tesoro ed incaricato, tra l’altro,di monitorare il sistema sanzionatorio internazionale, siavvale anche del contributo informativo dell’Agenzia in-formazioni e sicurezza esterna e dell’Agenzia informa-zioni e sicurezza interna.

CCOOMMIITTAATTOO IINNTTEERRMMIINNIISSTTEERRIIAALLEE PPEERR LLAA SSIICCUURREEZZZZAADDEELLLLAA RREEPPUUBBBBLLIICCAA ((CCIISSRR))

Organo collegiale del Sistema di informazioni per la si-curezza della Repubblica con funzioni di consulenza, pro-posta e deliberazione sugli indirizzi e sulle finalità gene-rali della politica dell’informazione per la sicurezza. È l’or-ganismo al quale, tra l’altro, compete definire, su base an-nuale, gli obiettivi informativi su cui concentrare l’attivitàdi informazione per la sicurezza e deliberare sulla ripar-tizione delle risorse finanziarie tra il Dipartimento delleinformazioni per la sicurezza e i servizi di informazionenonché sui relativi bilanci. È presieduto dal Presidentedel Consiglio dei ministri ed è composto dall’Autorità delegata, ove istituita, e dai Ministri degli affari esteri, dell’interno, della difesa, della giustizia, dell’economia efinanze e dello sviluppo economico. Le funzioni di se-gretario sono svolte dal Direttore generale del Diparti-mento delle informazioni per la sicurezza.

CCOOMMIITTAATTOO PPAARRLLAAMMEENNTTAARREE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAA RREEPPUUBBBBLLIICCAA ((CCOOPPAASSIIRR))

Organo bicamerale, composto da 5 senatori e 5 deputati epresieduto da un esponente dell’opposizione, con funzio-ni consultive e di controllo sul Sistema di informazione perla sicurezza della Repubblica. A tal fine tra l’altro: riceveuna relazione sull’attività dei servizi di informazione eduna serie di comunicazioni in materia, ad esempio, di ge-stione finanziaria degli organismi informativi, utilizzodelle garanzie funzionali e conferma dell’opposizione delsegreto di Stato; svolge periodiche audizioni dei vertici po-litici del Sistema di informazione per la sicurezza della Re-pubblica (Presidente del Consiglio dei ministri e Autorità

delegata, ove istituita) e di quelli tecnici (Direttore gene-rale del Dipartimento delle informazioni per la sicurezzae Direttori dell’Agenzia informazioni e sicurezza esternae dell’Agenzia informazioni e sicurezza interna); può au-dire elementi esterni in grado di fornire informazioni uti-li e, in casi eccezionali, personale degli organismi infor-mativi (salvo che il Presidente del Consiglio dei ministrinon si opponga); può accedere alle strutture del Sistemadi informazione per la sicurezza della Repubblica (salvorichieste di differimento temporale del Presidente del Con-siglio dei ministri); esprime il proprio parere sui provve-dimenti normativi previsti dalla legge 124/2007, sulle de-libere assunte dal CISR in merito alla ripartizione delle ri-sorse finanziarie tra gli organismi informativi e sui relati-vi bilanci, nonché sul piano annuale delle attività dell’Uf-ficio ispettivo. È preventivamente informato delle nomi-ne dei vertici degli organismi informativi. Qualora ri-scontri violazioni, informa il Presidente del Consiglio deiministri e riferisce ai Presidenti delle Camere; può richie-dere al Presidente del Consiglio dei ministri di disporreinchieste interne volte a verificare la correttezza delle con-dotte di appartenenti o ex appartenenti agli organismi diinformazione. Il COPASIR è tenuto a riferire al Parlamen-to sulla propria attività con una relazione annuale e puòtrasmettere alle Camere informative o relazioni urgenti.

CCOOMMPPAARRTTIIMMEENNTTAAZZIIOONNEEModalità organizzativa tradizionalmente adottata dagliorganismi informativi in base alla quale, tanto all’esternoche all’interno, l’accesso alle notizie su personale, assettied attività è regolato dal principio della necessità di conoscere.

CCOOMMPPAARRTTOO IINNFFOORRMMAATTIIVVOO//IINNTTEELLLLIIGGEENNCCEEVedi CCOOMMUUNNIITTÀÀ IINNTTEELLLLIIGGEENNCCEE e SSIISSTTEEMMAA DDII IINNFFOORRMMAAZZIIOONNEE PPEERRLLAA SSIICCUURREEZZZZAA DDEELLLLAA RREEPPUUBBBBLLIICCAA

CCOOMMPPRROOMMIISSSSIIOONNEE Disvelamento, intenzionale o fortuito, di un’informazio-ne, un’operazione, un agente o una fonte. Nel caso di in-formazioni classificate, si verifica allorquando queste ven-gono in qualsiasi modo rivelate a persona non autorizza-ta ovvero non in possesso di adeguata abilitazione di sicurezza o che non abbia la necessità di conoscere.

CCOOMMPPUUSSEECC ((CCOOMMPPUUTTEERR SSEECCUURRIITTYY))Misure di sicurezza finalizzate a prevenire la deliberata oaccidentale acquisizione, modifica o distruzione delle in-formazioni classificate o coperte da segreto di Stato, me-morizzate o elaborate da sistemi informativi e l’uso nonautorizzato di tali sistemi.Vedi anche TTEEMMPPEESSTT

CCOOMMSSEECC ((CCOOMMMMUUNNIICCAATTIIOONNSS SSEECCUURRIITTYY))Insieme delle misure di sicurezza (incluse quelle di natu-ra crittografica) finalizzate a tutelare le informazioni clas-sificate o coperte da segreto di Stato trattate con sistemidi comunicazione e trasmissione dati.Vedi anche TTEEMMPPEESSTT

CCOOMMUUNNIICCAAZZIIOONNEE IISSTTIITTUUZZIIOONNAALLEEAttività volta a stabilire con l’opinione pubblica un rapportodi trasparenza, pur nel rispetto della riservatezza che ne-cessariamente contraddistingue il comparto intelligence. In-trodotta dalla legge 124/2007 – che la ha affidata al Dipar-

timento delle informazioni per la sicurezza – si esplicita ininiziative finalizzate a far conoscere, anche attraverso unsito web dedicato, i compiti degli organismi informativinonché le linee essenziali dell’organizzazione e dell’attività.Vedi anche CCUULLTTUURRAA DDEELLLLAA SSIICCUURREEZZZZAA

CCOOMMUUNNIITTÀÀ IINNTTEELLLLIIGGEENNCCEEIl complesso degli organismi informativi di un Paese in-caricati, in base alle rispettive legislazioni, di svolgereattività di informazione per la sicurezza. In ambito na-zionale è costituita dal Dipartimento delle informazioniper la sicurezza, dall’Agenzia informazioni e sicurezzaesterna e dall’Agenzia informazioni e sicurezza interna.Vedi anche SSIISSTTEEMMAA DDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAARREEPPUUBBBBLLIICCAA

CCOONNFFIIDDEENNTTEEVedi FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEE

CCOONNSSIIGGLLIIOO GGEENNEERRAALLEE PPEERR LLAA LLOOTTTTAAAALLLLAA CCRRIIMMIINNAALLIITTÀÀ OORRGGAANNIIZZZZAATTAA

Organo presieduto dal Ministro dell’Interno, di cui fannoparte i vertici delle Forze di Polizia, della Direzione In-vestigativa Antimafia e dei servizi di informazione. Ha ilcompito di elaborare linee guida per le attività investiga-tive e di prevenzione anticrimine, nonché in materia di co-ordinamento e razionalizzazione delle risorse.

CCOONNTTRROOIINNDDIICCAAZZIIOONNIIElementi informativi suscettibili di influire negativa-mente sulla valutazione dell’affidabilità di un soggetto

o di un operatore economico in possesso di abilitazionedi sicurezza (nel qual caso possono determinarne la so-spensione o la revoca) o per cui sia in corso il procedi-mento per il rilascio dell’abilitazione stessa (nel qual ca-so possono causare il diniego).Si utilizza anche l’espressione soggetto o paese controin-dicato per evidenziarne la pericolosità per la sicurezza na-zionale.

CCOONNTTRROOIINNFFOORRMMAAZZIIOONNEEDiffusione di informazioni in violazione di embarghi ocensure adottati da regimi autoritari.

CCOONNTTRROOIINNGGEERREENNZZAAAttività volta a prevenire, rilevare, contenere, contrastareed, eventualmente, sfruttare a proprio vantaggio la pene-trazione in ambiti istituzionali e comparti strategici delPaese condotta da attori, statuali e non, al fine di orien-tare in senso lesivo per la sicurezza nazionale processi decisionali e conseguenti condotte in campo politico, mi-litare, economico-finanziario ed industriale. È una dellecomponenti della counterintelligence.Vedi anche IINNGGEERREENNZZAA

CCOONNTTRROOLLLLOO SSUULL SSIISSTTEEMMAA DDII IINNFFOORRMMAAZZIIOONNEEPPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAA RREEPPUUBBBBLLIICCAA

Complesso delle attività poste in essere da organi e auto-rità individuati dalla legge al fine di verificare che l’azionedel Sistema di informazione per la sicurezza della Re-pubblica avvenga nel rispetto della Costituzione e delleleggi, nell’esclusivo interesse e per la difesa della Repub-

blica e delle sue istituzioni. Il controllo parlamentare èesercitato dal Comitato parlamentare per la sicurezza della Repubblica. Il controllo di legittimità sugli atti delSistema e quello amministrativo-contabile sulle procedu-re afferenti il suo bilancio autonomo (con riferimentoesclusivo alle spese ordinarie) sono svolti rispettivamen-te dalla Corte dei Conti e dall’Ufficio di Bilancio e Ragio-neria della Presidenza del Consiglio dei ministri, tramiteloro uffici distaccati presso il Dipartimento delle infor-mazioni per la sicurezza.Compiti di controllo sono affidati anche ad organi incar-dinati nel Dipartimento delle informazioni per la sicu-rezza: l’Ufficio Centrale Ispettivo, per ciò che concerne laverifica della conformità alle leggi, ai regolamenti, alle di-rettive e alle disposizioni del Presidente del Consiglio deiministri dell’attività dei servizi di informazione; l’UfficioCentrale degli Archivi, in relazione alla vigilanza sulla si-curezza, sulla tenuta e sulla gestione degli archivi degliorganismi informativi; l’Organo di Controllo Interno, perquanto riguarda il monitoraggio della spesa.

CCOONNTTRROOPPRROOLLIIFFEERRAAZZIIOONNEEAttività volta a prevenire, rilevare e contrastare la realiz-zazione di armi di distruzione di massa (ordigni nuclea-ri, armi chimiche, biologiche e radiologiche e correlati vet-tori). Include le iniziative tese ad individuare il trafficodei materiali connessi e di quelli cd. “dual use”, nonché ditecnologie e know-how.

CCOONNTTRROOPPRROOPPAAGGAANNDDAAAttività volta a rilevare e contrastare le azioni di propa-ganda svolte da attori ostili. Comprende le iniziative fina-

lizzate a neutralizzare o mitigare gli effetti della propa-ganda avversaria ovvero a sfruttarla a proprio vantaggio.

CCOONNTTRROOSSPPIIOONNAAGGGGIIOOAttività difensiva volta a prevenire, rilevare, contenere econtrastare le azioni di spionaggio condotte da agenzie in-telligence straniere nonché da individui od organizzazio-ni operanti in modo autonomo ovvero in collegamento conservizi di informazione esteri.A seconda dei casi, si traduce in iniziative:- tese a creare un’adeguata cornice di sicurezza attorno

agli obiettivi oggetto di aggressione spionistica;- miranti al reclutamento del soggetto che conduce atti-

vità di spionaggio;- repressive, con le quali si interrompe l’attività spionistica

attraverso l’adozione di misure di natura diplomatica (ti-pica, in questo contesto, è la dichiarazione di una spiaaccreditata presso una rappresentanza diplomatica este-ra come “persona non grata” - PNG), amministrativa (ri-fiuto/revoca del visto) o giudiziaria (arresto);

- disinformative, mediante le quali l’apparato di contro-spionaggio sfrutta a proprio vantaggio la spia avversa-ria consentendole di acquisire, eventualmente grazie al-la collaborazione di una fonte confidenziale, notizie fal-se o artatamente distorte (vedi anche IINNTTOOSSSSIICCAAZZIIOONNEE).

Il reclutamento di spie avversarie e le manovre disinfor-mative costituiscono uno dei tratti tipici del controspio-naggio (in gergo spesso indicato con il solo acronimo, CS),che si caratterizza proprio poiché l’azione di contenimen-to/contrasto della minaccia mira, ove possibile, a trasfor-mare in opportunità una condotta lesiva per la sicurezzanazionale, sfruttando a proprio vantaggio una rete spio-

nistica avversaria. È una delle componenti della counter -intelligence.Nell’ambito del Sistema di informazione per la sicurezzadella Repubblica, l’attività è svolta dall’Agenzia informa-zioni e sicurezza interna in territorio nazionale e dal-l’Agenzia informazioni e sicurezza esterna all’estero.

CCOONNTTRROOTTEERRRROORRIISSMMOOAttività volta a prevenire, rilevare, contenere e contrasta-re le condotte di natura terroristica, ivi incluse quelle dicarattere prodromico e/o strumentale. Comprende le ini-ziative tese a monitorare i contesti eversivo-terroristici, di-sarticolare gruppi e cellule, inibire le pianificazioni of-fensive di sodalizi e singoli individui e contrastarne le at-tività di propaganda, indottrinamento e reclutamento.Vedi anche MMIINNAACCCCIIAA TTEERRRROORRIISSTTIICCAA

CCOOOOPPEERRAAZZIIOONNEE IINNTTEERRNNAAZZIIOONNAALLEE IINNTTEELLLLIIGGEENNCCEESpesso impiegato come sinonimo di collaborazione inter-nazionale intelligence, in un’accezione tecnica indica unainterazione di tipo operativo con un servizio collegato.Vedi anche AACCCCOORRDDOO DDII CCOOOOPPEERRAAZZIIOONNEE//CCOOLLLLAABBOORRAAZZIIOONNEE

CCOOOORRDDIINNAAMMEENNTTOOAttività di pianificazione, raccordo e razionalizzazionesvolta dal Presidente del Consiglio dei ministri a livellopolitico e dal Dipartimento delle informazioni per la sicurezza a livello amministrativo e tecnico-operativo, pergarantire piena unitarietà all’attività di informazione perla sicurezza. Compete ad esempio al Dipartimento delleinformazioni per la sicurezza assicurare il necessario rac-

cordo info-operativo tra i servizi di informazione, nei ca-si in cui l’Agenzia informazioni e sicurezza esterna el’Agenzia informazioni e sicurezza interna operino al difuori dell’ambito territoriale di rispettiva competenza.

CCOOPPAASSIIRRVedi CCOOMMIITTAATTOO PPAARRLLAAMMEENNTTAARREE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAARREEPPUUBBBBLLIICCAA

CCOOPPEERRTTUURRAAMisure necessarie a proteggere persone, piani, operazio-ni, strutture o installazioni da attività intelligence ostile orispetto a possibile compromissione.Vedi anche OOPPEERRAAZZIIOONNEE SSOOTTTTOO CCOOPPEERRTTUURRAA

CCOOPPEERRTTUURRAA IINNFFOORRMMAATTIIVVAACapacità di un servizio di informazione di fornire ai frui-tori istituzionali elementi conoscitivi utili ai fini della si-curezza nazionale su ambiti tematici, fenomeni, eventi,aree geografiche e soggetti/organizzazioni.

CCOOUUNNTTEERRIINNTTEELLLLIIGGEENNCCEEAttività volta a prevenire, rilevare, contenere, contrastareed, eventualmente, sfruttare a proprio vantaggio le ini-ziative intelligence condotte in danno della sicurezza nazionale da Stati e servizi di informazione esteri ovveroda individui e gruppi. Controingerenza e controspionag-gio rappresentano le due componenti principali dellacounterintelligence che, peraltro, non si esaurisce in que-ste, includendo anche la controinfluenza e le azioni direttea proteggere il comparto informativo nazionale da pene-

trazioni ostili, nonché quelle che mirano a preservare funzione e processo informativi rispetto a manipolazionied interferenze.

CCRRIIMMIINNAALLIITTÀÀ OORRGGAANNIIZZZZAATTAAFenomeno delinquenziale di natura associativa in grado an-che di alterare le dinamiche politico-sociali ed economico-finanziarie di un paese e/o di un’area geografica ovvero, neicasi più gravi, di minacciare la stabilità internazionale.

CCRRIITTTTAANNAALLIISSIIPrincìpi e metodi necessari per rendere intellegibili, ri-portandoli alla loro versione originaria (cd. “in chiaro”),testo o dati cifrati, forzandone la cifra. È impiegata ancheper testare la sicurezza del proprio codice, individuan-done le vulnerabilità. Insieme alla crittografia – di cui rap-presenta l’opposto speculare – forma la crittologia.

CCRRIITTTTOOGGRRAAFFIIAAPrincìpi e metodi necessari per assicurare la codifica edecodifica di testo o dati. Il termine è non di rado impie-gato come sinonimo di crittologia.

CCRRIITTTTOOLLOOGGIIAADisciplina scientifica che studia princìpi e metodi delle co-municazioni criptate, dissimulate e nascoste. Storicamente associata ai contesti militari ed intelligence e focalizzatasulla confidenzialità delle comunicazioni, ha conosciutonuovi e notevoli sviluppi, dottrinari ed applicativi, inconnessione con la crescita della digitalizzazione della

società contemporanea, ampliando i propri obiettivi allaintegrità delle informazioni ed alla loro autenticazione. In-clude la crittografia, la crittanalisi e la steganografia.

CCUULLTTUURRAA DDEELLLLAA SSIICCUURREEZZZZAAConoscenza delle minacce alla sicurezza nazionale e del-le connesse attribuzioni degli organismi informativi. Perrispondere ad un’avvertita esigenza in materia, il Legi-slatore italiano ha introdotto uno specifico compito isti-tuzionale, affidando le attività di promozione e diffusio-ne della cultura della sicurezza al Dipartimento delle in-formazioni per la sicurezza. Rientrano in tale ambito leiniziative volte a sviluppare una fattiva interlocuzione conil mondo accademico, le imprese ed i media in vista dellainstaurazione di una costruttiva sinergia tra comparto in-formativo e società civile a tutela della sicurezza nazio-nale.

CCUURRRREENNTT IINNTTEELLLLIIGGEENNCCEEInformazioni di taglio situazionale su ambiti tematici, fe-nomeni, eventi, aree geografiche e soggetti/organizzazio-ni. Laddove soggette a perdere rapidamente attualità e ri-levanza, vengono tempestivamente disseminate ai fruito-ri istituzionali.

CCYYBBEERR--DDEEFFEENNCCEEL’insieme della dottrina, dell’organizzazione e delle atti-vità volte a prevenire, rilevare, limitare e contrastare glieffetti degli attacchi condotti nel e tramite il cyber-space ov-vero in danno di uno o più dei suoi elementi costitutivi.

CCYYBBEERR--IINNTTEELLLLIIGGEENNCCEERicerca ed elaborazione di notizie di interesse nel e sulcyber-space al fine di prevenire, rilevare, contenere e con-trastare le minacce alla sicurezza nazionale, con riguardoad esempio alle infrastrutture critiche.

CCYYBBEERR--SSEECCUURRIITTYYCondizione in cui il cyber-space risulti protetto rispetto adeventi, di natura volontaria od accidentale, consistenti nel-l’acquisizione e nel trasferimento indebiti di dati, nella loromodifica o distruzione illegittime ovvero nel blocco dei si-stemi informativi, grazie ad idonee misure di sicurezza fi-sica, logica e procedurale. Queste includono: audit di sicu-rezza, gestione di aggiornamenti (patches) di sicurezza, pro-cedure di autenticazione, gestione degli accessi, analisi delrischio, rilevazione e reazione ad incidenti/attacchi, miti-gazione degli impatti, recupero delle componenti oggettodi attacco, addestramento e formazione del personale, non-ché verifica e potenziamento della sicurezza fisica dei localidove sono collocati i sistemi informativi e di comunicazione.

CCYYBBEERR--SSPPAACCEEL’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti nonchédelle relazioni logiche, comunque stabilite, tra di essi. In-clude tra l’altro internet, reti di comunicazione, sistemi attuatori di processo ed apparecchiature mobili dotate diconnessione di rete.

CCYYBBEERR--TTHHRREEAATTVedi MMIINNAACCCCIIAA CCIIBBEERRNNEETTIICCAA

CCYYBBEERR--WWAARRL’insieme delle operazioni condotte nel e tramite il cyber-space al fine di negare all’avversario – statuale o non – l’usoefficace di sistemi, armi e strumenti informatici o co-munque di infrastrutture e processi da questi controllati.Include anche attività di difesa e “capacitanti” (volte cioèa garantirsi la disponibilità e l’uso del cyber-space). Può as-sumere la fisionomia di un conflitto di tipo “tradiziona-le” – quando coinvolge le forze armate di due o più stati– ovvero “irregolare”, quando si svolge tra forze ufficialie non ufficiali. Può rappresentare l’unica forma di con-fronto ovvero costituire uno degli aspetti di un conflittoche coinvolga altri dominii (terra, mare, cielo e spazio); inentrambi i casi, i suoi effetti possono essere limitati alcyber-space ovvero tradursi in danni concreti, inclusa laperdita di vite umane.

DD

DDEECCIIFFRRAATTUURRAA Vedi DDEECCOODDIIFFIICCAA

DDEECCLLAASSSSIIFFIICCAA Riduzione ad un livello inferiore o eliminazione dellaclassifica di segretezza.Il termine italiano risulta onnicomprensivo rispetto almondo anglosassone, che distingue tra riduzione (down -grading) e rimozione (declassification) della classifica di segretezza. La legge 124/2007 ha introdotto un meccani-smo in base al quale la classifica di segretezza viene au-tomaticamente ridotta al livello inferiore (per esempio,da RISERVATISSIMO a RISERVATO) trascorsi cinque anni dal-la data della sua apposizione; dopo ulteriori cinque an-ni cessa ogni vincolo di classifica. Tali automatismi nonsi applicano quando i termini di efficacia del vincolo so-no prorogati con provvedimento motivato dall’enteche ha apposto la classifica o, nel caso di proroga supe-riore ai quindici anni, dal Presidente del Consiglio deiministri.

DDEECCOODDIIFFIICCAA Operazione che consente al destinatario di un messaggiocifrato di ricostruirne il testo in chiaro. È l’operazione in-versa alla codifica.Vedi anche CCRRIITTTTOOGGRRAAFFIIAA

DD

DDEECCRRIITTTTAAZZIIOONNEEOperazione consistente nella forzatura del codice dei mes-saggi cifrati.Vedi anche CCRRIITTTTAANNAALLIISSII

DDEEQQUUAALLIIFFIICCAAEliminazione della qualifica di sicurezza. Deve avvenirecon il consenso dell’originatore.

DDIIPPAARRTTIIMMEENNTTOO DDEELLLLEE IINNFFOORRMMAAZZIIOONNIIPPEERR LLAA SSIICCUURREEZZZZAA ((DDIISS))

Organismo del Sistema di informazione per la sicurezzadella Repubblica del quale si avvalgono il Presidente delConsiglio dei ministri e l’Autorità delegata, ove istituita,al fine di assicurare piena unitarietà all’attività di infor-mazione per la sicurezza.In tale ottica il DIS, titolare di competenze esclusive inmateria di analisi strategica, formazione, comunicazioneistituzionale e promozione della cultura della sicurezza:coordina l’attività dei servizi di informazione, verifican-done i risultati ed evitando duplicazioni e sovrapposi-zioni nella ricerca informativa; assicura il raccordo delflusso informativo diretto all’Autorità politica ed agli altri enti istituzionali, promuovendo altresì lo scambioinformativo con le amministrazioni aventi compiti con-tigui a quelli del Sistema; garantisce unitarietà di indi-rizzo in materia di politiche del personale e gestisce uni-tariamente approvvigionamenti e servizi logistici delcomparto informativo; esercita talune funzioni di con-trollo sulle attività del comparto informativo (vedi ancheCCOONNTTRROOLLLLOO SSUULL SSIISSTTEEMMAA DDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAA

DDEELLLLAA RREEPPUUBBBBLLIICCAA) e svolge attività in materia di tutelaamministrativa del segreto di Stato e delle informazioniclassificate. Compete, tra l’altro, al Direttore generaledel DIS – nominato dal Presidente del Consiglio dei ministri, sentito il Comitato interministeriale per la si-curezza della Repubblica – autorizzare l’esercizio di at-tività economiche simulate e l’uso di identità di coper-tura nonché, quale Organo nazionale di sicurezza, diri-gere e coordinare l’Organizzazione nazionale per la sicurezza.

DDIISSVedi DDIIPPAARRTTIIMMEENNTTOO DDEELLLLEE IINNFFOORRMMAAZZIIOONNII PPEERR LLAA SSIICCUURREEZZZZAA

DDIISSCCIIPPLLIINNEE IINNTTEELLLLIIGGEENNCCEEMetodologie e prassi che guidano lo svolgimento del-l’attività di informazione per la sicurezza e l’attuazione deisingoli passaggi in cui essa concretamente si articola inbase alle risorse, tecniche e/o umane, impiegate. Sono lecd. “INT” del gergo intelligence, quali, ad esempio, laHUMINT, la SIGINT, l’OSINT, etc. La specificità delle fonti dacui provengono le notizie conferisce a ciascuna disciplinatratti caratteristici relativi tanto alla ricerca informativa cheall’elaborazione.

DDIISSIINNFFOORRMMAAZZIIOONNEEDiffusione di notizie infondate o artatamente distorte alfine di danneggiare l’immagine pubblica di un avversa-rio e/o di influenzarne le scelte.Vedi anche IINNFFOORRMMAATTIIOONN WWAARRFFAARREE, IINNTTOOSSSSIICCAAZZIIOONNEE e PPSSYYOOPPSS

DDIISSPPOOSSIITTIIVVOO DDII RRIICCEERRCCAAComplesso di risorse e strumenti operativi impiegati nel-la ricerca informativa.

DDIISSSSEEMMIINNAAZZIIOONNEEInoltro ai fruitori istituzionali di informazioni di interes-se per la sicurezza nazionale.Vedi CCIICCLLOO IINNTTEELLLLIIGGEENNCCEE e PPRROODDOOTTTTII IINNTTEELLLLIIGGEENNCCEE

DDOOCCUUMMEENNTTII DDII CCOOPPEERRTTUURRAAVedi IIDDEENNTTIITTÀÀ DDII CCOOPPEERRTTUURRAA

DDOOCCUUMMEENNTTOO CCLLAASSSSIIFFIICCAATTOOQualsiasi supporto (materiale o immateriale, analogico odigitale) contenente informazioni classificate e, pertanto,sottoposto a misure di protezione fisica, logica e tecnicadall’atto della sua originazione a quello della sua distru-zione o declassifica; durante tale “arco di vita” specifichemodalità ne disciplinano gestione e trattazione. Le singo-le parti di un documento possono richiedere classifichedifferenti; in questo caso il livello generale di classifica del-l’intero documento è pari almeno a quello della parte conclassifica più elevata.Vedi anche CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

EE

EELLAABBOORRAAZZIIOONNEEIl complesso delle attività (tecniche, logico-concettuali,etc.) volte a trasformare le notizie acquisite attraverso laricerca informativa in informazioni utili ai fini della tu-tela della sicurezza nazionale. In tale ampia accezione,si riferisce sia alle attività di “processamento” di base(traduzione, trascrizione, decrittazione, etc.) – di com-plessità e tecnicismo variabili a seconda della natura del-la fonte da cui proviene la notizia – sia alla verifica del-l’attendibilità e alla collazione, sia all’analisi che allaproduzione. A titolo esemplificativo, acquisita attraver-so intercettazione una notizia relativa ad una minacciadi attentato terroristico in Italia, questa verrà tradotta –se in lingua estera – e trascritta, valutata in termini di at-tendibilità (per escluderne, ad esempio, l’assoluta infon-datezza) e quindi trasmessa con carattere di urgenza al-le Forze di polizia per gli aspetti di diretta ed immedia-ta competenza e agli analisti, che potranno utilizzarla perrealizzare prodotti intelligence situazionali o previsio-nali.Vedi anche CCIICCLLOO IINNTTEELLLLIIGGEENNCCEE

EELLIINNTT ((EELLEECCTTRROONNIICC IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaleprovenienti da emissioni elettromagnetiche estere diver-se dalle comunicazioni (per esempio, emissioni radar). Èuna sottocategoria della SIGINT.

EE

EENNTTEE DDII CCEERRTTIIFFIICCAAZZIIOONNEEOrganismo responsabile della certificazione dei prodottie dei sistemi informatici, dell’accreditamento dei centri divalutazione, nonché della definizione ed aggiornamentodelle norme in tema di sicurezza delle tecnologie dell’in-formazione, ai fini della tutela delle informazioni classi-ficate.

EEVVEERRSSIIOONNEEFenomeno consistente nel tentativo di abbattere o sov-vertire l’ordinamento costituzionale del Paese, attraversocondotte che possono andare dall’azione di propagandaagli atti terroristici.

FF

FFAABBBBIISSOOGGNNOO IINNFFOORRMMAATTIIVVOOL’insieme delle informazioni di cui le Autorità di governonecessitano – quale supporto alle proprie decisioni in ma-teria di sicurezza nazionale – per disporre di un esaustivoquadro conoscitivo su ambiti tematici, fenomeni, eventi,aree geografiche e soggetti/organizzazioni di interesse. Sul-la base del fabbisogno di ciascun Ministro membro del Co-mitato interministeriale per la sicurezza della Repubblicavengono definiti annualmente gli obiettivi informativi.

FFIIDDUUCCIIAARRIIOO Vedi FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEE

FFOONNTTEEPersona, cosa o sistema tecnologico da cui vengono otte-nute/tratte notizie di interesse per la sicurezza nazionale. Vedi anche FFOONNTTEE AAPPEERRTTAA, FFOONNTTEE CCHHIIUUSSAA, FFOONNTTEE CCOONNFFIIDDEENN--ZZIIAALLEE, FFOONNTTEE DDOOCCUUMMEENNTTAALLEE e FFOONNTTEE TTEECCNNIICCAA

FFOONNTTEE AAPPEERRTTAAFonte dalla quale è possibile e legittimo trarre notizie pub-blicamente disponibili attraverso consultazione/osserva-zione diretta, su richiesta o previa sottoscrizione. La ca-tegoria delle fonti aperte comprende, per esempio, i mez-zi di comunicazione di massa (radio e televisione, gior-nali e riviste, internet), le pubblicazioni ufficiali (gover-native o meno), le altre fonti pubbliche e commerciali,

FF

quelle cui si accede mediante abbonamento o iscrizione aliste di distribuzione nonché la cd. “letteratura grigia”.

FFOONNTTEE CCHHIIUUSSAAa) Fonte documentale da cui è possibile trarre notizie non

pubblicamente disponibili.b) In gergo operativo, fonte confidenziale con cui sia ces-

sato ogni rapporto di collaborazione.

FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEESoggetto, usualmente definito fiduciario, che fornisce invia confidenziale – e dunque con l’aspettativa che tantol’apporto informativo quanto il rapporto con il servizio diinformazione restino riservati – notizie di interesse per lasicurezza nazionale. Accanto ai rapporti di tipo struttu-rato, ne esistono altri di tipo estemporaneo: in tali ipote-si la fonte è definita “occasionale” e, se del caso, “non piùcontattabile”. Sono altresì frequentemente utilizzate leespressioni “fonte da cautelare”, per evidenziare la ne-cessità di proteggere la fonte dall’eventuale compromis-sione, e “fonte in via di esperimento”, per sottolineare l’ac-centuata aleatorietà dell’apporto informativo. Nell’ordi-namento italiano esistono specifiche disposizioni volte atutelare la fonte confidenziale, consentendo che la suaidentità venga sottaciuta anche a fronte di espressa ri-chiesta dell’Autorità giudiziaria.Vedi anche GGEESSTTIIOONNEE DDEELLLLEE FFOONNTTII

FFOONNTTEE DDOOCCUUMMEENNTTAALLEESupporto analogico o digitale contenente notizie di inte-resse per la sicurezza nazionale.Vedi anche FFOONNTTEE CCHHIIUUSSAA

FFOONNTTEE TTEECCNNIICCAASistema tecnologico (per es. radar) che rileva/capta e re-gistra notizie di interesse per la sicurezza nazionale.

FFOONNTTEE UUMMAANNAAVedi FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEE

FFUUNNZZIIOONNAARRIIOO AALLLLAA SSIICCUURREEZZZZAANell’ambito delle amministrazioni pubbliche, degli entipubblici e privati e degli operatori economici abilitati atrattare informazioni classificate, è il soggetto cui posso-no essere affidati, per delega del vertice dell’organizza-zione, compiti di direzione, coordinamento, controllo,ispettivi e di inchiesta in materia di tutela della sicurezzadelle informazioni. Per l’esercizio delle sue funzioni, il fun-zionario alla sicurezza – che nell’ambito dell’Ammini-strazione della Difesa assume la denominazione di “Uffi-ciale alla sicurezza” – si avvale del supporto di altre fi-gure nei settori della trattazione e gestione dei documen-ti classificati, nonché della sicurezza fisica, informatica edelle comunicazioni.

GG

GGAARRAANNZZIIEE FFUUNNZZIIOONNAALLIISpeciali cause di giustificazione previste per gli apparte-nenti ai servizi di informazione che pongano in essere con-dotte configurabili come reato, a condizione di essere sta-ti a ciò autorizzati ai fini dello svolgimento dei compitiistituzionali. Tale strumento operativo è disciplinato neldettaglio dalla legge che ha previsto specifiche procedu-re (rimettendo al Presidente del Consiglio dei ministri oall’Autorità delegata, ove istituita, l’autorizzazione ovve-ro la ratifica delle condotte), condizioni (relative, tra l’al-tro, alla indispensabilità e proporzionalità della condot-ta) e limiti (per quanto riguarda, ad esempio, l’esclusionedi una serie di figure di reato dall’ambito di applicabilitàdelle garanzie funzionali).Si applicano anche a soggetti esterni che agiscano in con-corso con dipendenti dell’Agenzia informazioni e sicu-rezza esterna o dell’Agenzia informazioni e sicurezza in-terna, laddove il ricorso alla loro opera sia indispensabi-le e sia stato autorizzato.

GGEEOOIINNTT ((GGEEOOSSPPAATTIIAALL IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaleprovenienti da dati ed immagini georeferenziati.

GGEESSTTIIOONNEE DDEELLLLEE FFOONNTTIIComplesso delle attività finalizzate ad individuare, va-lutare e reclutare una fonte confidenziale e, una volta

GG

instaurato un rapporto di collaborazione, dirigerne, co-ordinarne e controllarne l’azione, anche nell’ottica di evi-tarne la compromissione. Tipica di tale ambito è l’espres-sione “coltivare una fonte”, per indicare l’insieme delle ini-ziative intese a garantirsi la collaborazione di un sogget-to e la sua lealtà. I tentativi di sistematizzare la materiahanno generato, Oltreoceano, il conio del termine MICE– acronimo degli inglesi denaro/ideologia/coercizione/egotismo – per indicare i motivi che più frequentementeinducono una persona a collaborare con i servizi di in-formazione.Vedi anche RRIICCEERRCCAA IINNFFOORRMMAATTIIVVAA

GGEESSTTOORREE ((CCAASSEE OOFFFFIICCEERR))Appartenente ad un servizio di informazione incaricatodi gestire agenti, fonti confidenziali e/o operazioni.

GGRREEYY LLIITTEERRAATTUURREEVedi LLEETTTTEERRAATTUURRAA GGRRIIGGIIAA

GGRROOUUPPTTHHIINNKKUna delle possibili “patologie” dell’attività di analisi: è ilmeccanismo in base al quale un gruppo, non di rado muo-vendo da preconcetti o stereotipi ed operando in un cli-ma lavorativo che sopprime il dissenso, privilegia l’una-nimità a scapito della qualità e non considera le alterna-tive possibili, approdando così a conclusioni errate.

HH

HHUUMMIINNTT ((HHUUMMAANN IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaleprovenienti da persone fisiche. Le sue specificità sono le-gate alla tipicità della fonte e si sostanziano soprattutto inparticolari modalità di gestione.Vedi anche FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEE e GGEESSTTIIOONNEE DDEELLLLEE FFOONNTTII

II

IIDDEENNTTIITTÀÀ DDII CCOOPPEERRTTUURRAAIdentità sotto cui si cela, per evitare la compromissione,un agente, che si avvale a tale fine anche di una storia dicopertura, ossia di un insieme di precedenti biografici eprofessionali diversi da quelli reali. Nell’ambito del Si-stema di informazione per la sicurezza della Repubblica,l’uso di documenti e certificati di copertura da parte de-gli operatori dei servizi di informazione deve essere au-torizzato dal Direttore generale del Dipartimento delle in-formazioni per la sicurezza, previa comunicazione al Pre-sidente del Consiglio dei ministri o all’Autorità delegata,ove istituita. Tali documenti non conferiscono la qualitàdi agente/ufficiale di polizia giudiziaria, di pubblica si-curezza o di polizia tributaria.

HH!!KK

IIMMIINNTT ((IIMMAAGGEERRYY IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nell’elaborazione di im-magini di interesse per la sicurezza nazionale acquisite tra-mite sistemi fotografici, radar, elettro-ottici o sensori al-l’infrarosso o termici basati a terra, su unità navali o suvettori aero-spaziali.

IINNDDIICCAATTOORRII CCHHIIAAVVEE Dati o eventi che riflettono l’intento e/o la capacità di unattore ostile o comunque di interesse informativo di adot-tare una determinata linea d’azione ovvero la possibilitàche un fenomeno o una situazione evolvano in una de-terminata direzione.

IINNDDIICCAATTOORRII DD’’AALLLLAARRMMEEDati o eventi relativi ad una minaccia concreta ed attua-le alla sicurezza nazionale. Sulla base di tali indicatori so-no prodotti e disseminati specifici allerta (cd. “warning”).

IINNFFIILLTTRRAATTOOAgente di cui si avvale un servizio di informazione peracquisire notizie in ambienti od organizzazioni di inte-resse.Vedi anche PPEENNEETTRRAAZZIIOONNEE IINNFFOORRMMAATTIIVVAA

IINNFFLLUUEENNZZAAAttività condotta da soggetti, statuali o non, al fine diorientare a proprio vantaggio le opinioni di un individuoo di un gruppo.Vedi anche IINNFFOORRMMAATTIIOONN WWAARRFFAARREE

IINNFFOORRMMAATTIIOONN AASSSSUURRAANNCCEE ((IIAA))Insieme delle misure adottate per difendere le informa-zioni ed i sistemi informativi così da garantire la loro di-sponibilità, integrità, autenticazione, riservatezza e “nondisconoscibilità” (consistente nella prova certificabile cheun utente ha compiuto una determinata azione). Ricom-prende la COMPUSEC, la COMSEC, l’INFOSEC e le misureTEMPEST ed include le attività finalizzate ad assicurare ilripristino dei sistemi informativi a seguito di attacchi ofailure.

IINNFFOORRMMAATTIIOONN WWAARRFFAARREEConcetto basato sull’idea che quello informativo sia un ve-ro e proprio nuovo dominio in cui, tra stati ovvero tra sta-ti ed attori non statuali, si gioca un confronto che vede leinformazioni costituire, ad un tempo, strumento di offe-sa ed obiettivo. In questo contesto, il termine indica le azio-ni intraprese al fine di acquisire superiorità nel dominioinformativo minando i sistemi, i processi ed il patrimonioinformativo dell’avversario e difendendo al contempo ipropri sistemi e le proprie reti nonché, più in generale,l’impiego delle informazioni ai fini del perseguimento de-gli interessi nazionali. Così concepita, include anche unaserie di attività tipiche della tradizione intelligence –ma che oggi possono avvalersi delle potenzialità offertedal progresso tecnologico – quali la disinformazione, l’influenza e la controinformazione, appartenenti alla ca-tegoria delle cd. “psyops”.

IINNFFOORRMMAATTIIVVAAVedi PPRROODDOOTTTTII IINNTTEELLLLIIGGEENNCCEE

IINNFFOORRMMAATTOORREEVedi FFOONNTTEE CCOONNFFIIDDEENNZZIIAALLEE

IINNFFOORRMMAAZZIIOONNEE a) Il prodotto dell’elaborazione di una o più notizie di in-

teresse per la sicurezza nazionale. In tal senso corri-sponde all’analoga accezione del termine inglese “in-telligence” (vedi anche IINNFFOORRMMAAZZIIOONNII IINNTTEELLLLIIGGEENNCCEE).

b) In tema di tutela della sicurezza delle informazioni, iltermine ha valenza generica ricomprendendo atti, do-cumenti, notizie, attività ed ogni altra cosa assistiti dalvincolo del segreto di Stato (cd. “informazione coper-ta da segreto di Stato”) o cui sia stata attribuita una clas-sifica di segretezza (cd. “informazione classificata”).

IINNFFOORRMMAAZZIIOONNEE CCLLAASSSSIIFFIICCAATTAAVedi IINNFFOORRMMAAZZIIOONNEE sub b)

IINNFFOORRMMAAZZIIOONNII IINNTTEELLLLIIGGEENNCCEESebbene di uso corrente, l’espressione è in realtà tautolo-gica in quanto il termine informazioni coincide con l’in-glese “intelligence”. Viene impiegata per sottolineare latipicità del metodo di acquisizione e del processo di ela-borazione cui sono sottoposte le notizie nonché la loro pre-cipua finalità di tutela della sicurezza nazionale.

IINNFFOORRMMAAZZIIOONNII NNOONN CCLLAASSSSIIFFIICCAATTEE CCOONNTTRROOLLLLAATTEEInformazioni prive di classifica di segretezza, ma ritenu-te comunque meritevoli di protezione, ad esempio attra-verso la limitazione dell’accesso alle sole persone che

hanno necessità di trattarle per motivi attinenti al loro im-piego, incarico o professione.

IINNFFOORRMMAAZZIIOONNII SSEENNSSIIBBIILLIIInformazioni, classificate o meno, la cui conoscenza daparte di attori ostili, statuali o non, può risultare pregiu-dizievole alla sicurezza nazionale.

IINNFFOOSSEECC ((IINNFFOORRMMAATTIIOONN SSEECCUURRIITTYY))Complesso delle misure di sicurezza volte a garantireintegrità, riservatezza e disponibilità delle informazioniclassificate o coperte da segreto di Stato e dei correlati si-stemi informativi e di comunicazione, per esempio attra-verso l’autenticazione degli utenti. Include le misure ne-cessarie a rilevare e contrastare eventuali intrusioni. L’at-tuale dottrina in tema di sicurezza di reti e sistemi ha in-globato l’INFOSEC nell’Information Assurance.

IINNFFRRAASSTTRRUUTTTTUURREE CCRRIITTIICCHHEESistemi, risorse e reti, e loro insiemi – sia fisici che virtuali– essenziali per lo svolgimento delle funzioni vitali di unoo più Stati.

IINNGGEERREENNZZAAIntromissione negli affari interni di un paese al fine di in-fluenzarne le decisioni e le condotte a proprio vantaggio.La concezione tradizionale è legata all’idea del confrontotra stati e vede nell’ingerenza una delle minacce tipichealla sovranità nazionale. Oggi, peraltro, il termine si rife-

risce frequentemente alle azioni poste in essere da attorinon statuali e riguarda in modo crescente il campo eco-nomico-finanziario, dove l’acquisizione di posizioni do-minanti in settori di interesse strategico risulta in gradodi tradursi in un forte potere di condizionamento dellescelte di governo.

IINNTTEEGGRRAAZZIIOONNEEFase dell’analisi in cui un’informazione viene sistematiz-zata all’interno di un pregresso quadro conoscitivo ed ar-ricchita di ulteriori elementi, già validati ed eventual-mente tratti da altre fonti.

IINNTTEEGGRRIITTÀÀCondizione di un dato o di un’informazione che non sia-no stati incidentalmente o intenzionalmente modificati, alterati o distrutti e mantengano quindi il loro contenutooriginario.

IINNTTEELLLLIIGGEENNCCEE a) Il prodotto dell’elaborazione di una o più notizie di

interesse per la sicurezza nazionale. In questa acce-zione, corrisponde al termine informazione, come uti-lizzato dal Legislatore italiano nella legge istitutiva delSistema di informazione per la sicurezza della Re-pubblica.Il vocabolo, largamente impiegato anche in ambito na-zionale, ha valenza generica; viene quindi spesso ac-

compagnato da aggettivi intesi a specificarne finalità(strategica, tattica, operativa), natura (situazionale oprevisionale), fonte di provenienza o materia cui si ri-ferisce (economico-finanziaria, militare, etc.).

b) Insieme delle funzioni, delle attività e degli organismicoinvolti nel processo di pianificazione, ricerca, elabo-razione e disseminazione di informazioni di interesseper la sicurezza nazionale.

Vedi anche CCIICCLLOO IINNTTEELLLLIIGGEENNCCEE

IINNTTEELLLLIIGGEENNCCEE AADD IIMMMMEEDDIIAATTOO IIMMPPAATTTTOO OOPPEERRAATTIIVVOO Informazioni che consentono ai fruitori istituzionali (de-cisore politico, comandante militare, Forze di polizia,etc.) di assumere iniziative immediate per contrastare/contenere una minaccia incombente. Il concetto è im-piegato soprattutto nel mondo anglosassone, conl’espressione actionable intelligence.

IINNTTEELLLLIIGGEENNCCEE ““CCIIRRCCOOLLAARREE””Una delle possibili “patologie” dell’attività di analisi: è ilmeccanismo per cui due soggetti si inducono reciproca-mente in errore poiché traggono dalla condivisione di unamedesima notizia non confermata o previsione errata ilconvincimento che essa sia attendibile in quanto riscon-trata dall’altro.

IINNTTEELLLLIIGGEENNCCEE DDII BBAASSEE Informazioni su ambiti tematici, fenomeni, eventi, areegeografiche e soggetti/organizzazioni, impiegate qualemateriale di riferimento per la pianificazione informativa

o l’analisi di informazioni di interesse per la sicurezza nazionale.

IINNTTEELLLLIIGGEENNCCEE EECCOONNOOMMIICCOO--FFIINNAANNZZIIAARRIIAA Ricerca ed elaborazione di notizie finalizzate alla tuteladegli interessi economici, finanziari, industriali e scienti-fici di un paese ad opera dei suoi servizi di informazio-ne. Si occupa tanto della minaccia economico-finanziariaquanto dei circuiti finanziari correlati ad altri fattori di minaccia, quali il terrorismo e la proliferazione di armi didistruzione di massa. Pure ricompresa da diversi paesinella sfera dell’intelligence economico-finanziaria l’attivi-tà di ricerca ed elaborazione di notizie volta ad indivi-duare nuove e/o migliori opportunità di crescita per il pro-prio sistema economico-finanziario.

IINNTTEELLLLIIGGEENNCCEE GGRREEZZZZAA Termine colloquiale impiegato per indicare notizie non an-cora sottoposte ad elaborazione.

IINNTTEELLLLIIGGEENNCCEE MMIILLIITTAARREE a) Informazioni relative alla dottrina militare ed alle ca-

pacità belliche di un paese straniero.b) Informazioni a supporto dei contingenti militari na-

zionali nei teatri di crisi.

IINNTTEELLLLIIGGEENNCCEE OOPPEERRAATTIIVVAAInformazioni atte a supportare la pianificazione e la con-dotta delle operazioni dei servizi di informazione.

IINNTTEELLLLIIGGEENNCCEE SSTTRRAATTEEGGIICCAA Informazioni atte a supportare l’adozione di politiche in-terne ed internazionali in materia di sicurezza naziona-le. Si caratterizza per la capacità di integrare elementimolteplici, funzionali a cogliere le tendenze di fenome-ni e situazioni, individuando le vulnerabilità ed oppor-tunità ad esse collegate.

IINNTTEELLLLIIGGEENNCCEE TTAATTTTIICCAA Informazioni atte a supportare i fruitori istituzionali nel-l’adozione di scelte contingenti.

IINNTTEELLLLIIGGEENNCCEE TTEECCNNIICCAAInformazioni relative alle capacità scientifiche e tecnolo-giche, specie in campo militare, di stati esteri.

IINNTTEERRCCEETTTTAAZZIIOONNII PPRREEVVEENNTTIIVVEEStrumento disciplinato dalle norme di attuazione, di co-ordinamento e transitorie del codice di procedura penaledi cui possono avvalersi anche i servizi di informazione –sulla base di delega da parte del Presidente del Consigliodei ministri o dell’Autorità delegata, ove istituita, e di au-torizzazione del Procuratore Generale presso la Corte diAppello di Roma – quando sia ritenuto indispensabile perl’espletamento delle attività loro demandate dalla legge.

IINNTTEERRPPRREETTAAZZIIOONNEE Fase dell’analisi in cui si determina la pregnanza di un’in-formazione, ossia quanto questa confermi o innovi il pa-trimonio informativo.

IINNTTEERRVVIISSTTAAIn gergo operativo, indica l’interlocuzione di un apparte-nente ad un servizio di informazione con una fonte confidenziale, inclusa quella di natura estemporanea igna-ra delle finalità dell’intervistatore.

IINNTTOOSSSSIICCAAZZIIOONNEEParticolare tipologia di disinformazione, consistente nelfar giungere ad uno stato ostile e/o ai suoi servizi di in-formazione notizie false per inficiarne funzione informa-tiva e processi conoscitivi e decisionali.Vedi anche DDIISSIINNFFOORRMMAAZZIIOONNEE e PPSSYYOOPPSS

LL

LLEETTTTEERRAATTUURRAA GGRRIIGGIIAAConcetto elaborato, con il nome di “grey literature”, nel-l’ambito della dottrina anglosassone sulle fonti aperte.Identifica notizie o dati pubblicamente disponibili, ma adaccesso limitato e dunque più difficili da individuare. In-clude atti di convegni e conferenze, rapporti, documentie studi governativi ed accademici – anche non ufficiali –documenti/ricerche aziendali e di mercato.

LLIISSTTAA DDII AACCCCEESSSSOOElenco dei soggetti autorizzati dal funzionario alla sicu-rezza, sulla base della necessità di conoscere, a trattare in-formazioni classificate SEGRETO e SEGRETISSIMO nonché quel-le cui sia stata attribuita una qualifica di sicurezza.

LLIIVVEELLLLII DDII SSEEGGRREETTEEZZZZAAVedi CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

LLUUOOGGHHII DDII IINNTTEERREESSSSEE PPEERR LLAA SSIICCUURREEZZZZAADDEELLLLAA RREEPPUUBBBBLLIICCAA

Strutture, o parti di esse, essenziali a garantire la conti-nuità dell’azione di governo, la funzionalità dei sistemi ditelecomunicazione e di allerta rilevanti ai fini della ge-stione delle crisi ed il funzionamento dell’apparato eco-nomico, produttivo e logistico nazionale, nonché l’attivi-tà di qualunque altra infrastruttura critica, pubblica o

LL

privata, soggetta alla sovranità nazionale. Sono altresìluoghi di interesse per la sicurezza della Repubblica lestrutture delle amministrazioni che esercitano competen-ze istituzionali in materia di difesa e sicurezza dello Sta-to e di polizia. A tali luoghi si applicano regole di acces-so e controllo intese ad assicurare adeguati profili di tutela.

MM

MMAASSIINNTT((MMEEAASSUURREEMMEENNTT AANNDD SSIIGGNNAATTUURREE IINNTTEELLLLIIGGEENNCCEE))

Disciplina intelligence consistente nella ricerca ed elabora-zione di elementi tecnico-scientifici relativi ad attributi fi-sici (dati metrici, angolari, spaziali, di lunghezza d’onda,etc.) di eventi ed obiettivi di interesse informativo al finedi localizzarli ed individuarne le caratteristiche salienti.Consente, per esempio, di rilevare esplosioni nucleari con-nesse alla sperimentazione di armi di distruzione di massa.

MMAATTEERRIIAALLEE CCRRIITTTTOOGGRRAAFFIICCOOVedi MMAATTEERRIIAALLII EE DDOOCCUUMMEENNTTAAZZIIOONNEE CCOOMMSSEECC

MMAATTEERRIIAALLII DDUUAALL UUSSEEMacchinari, componentistica, etc. che, sebbene non pro-gettati o sviluppati per uso militare, possono tuttavia es-sere impiegati, previe eventuali modifiche, per lo svilup-po, la produzione o l’utilizzo di armi e sistemi d’arma. Vedi anche CCOONNTTRROOPPRROOLLIIFFEERRAAZZIIOONNEE

MMAATTEERRIIAALLII EE DDOOCCUUMMEENNTTAAZZIIOONNEE CCOOMMSSEECCAlgoritmi e logiche crittografiche, apparecchiature e si-stemi, chiavi di cifratura e relative pubblicazioni impie-gati per garantire la sicurezza della trasmissione delle in-formazioni classificate.Vedi anche CCOOMMSSEECC

MM

MMEEDDIINNTT ((MMEEDDIICCAALL IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaledi natura bio-scientifica, bio-medica, epidemiologica, am-bientale ed altro, relative alla salute umana o veterinaria.

MMIINNAACCCCIIAAFenomeno, situazione e/o condotta potenzialmente lesividella sicurezza nazionale. Può essere rappresentata dalleattività di stati, di organizzazioni non statuali o di singo-li individui. A seconda delle forme di estrinsecazione, de-gli agenti, del bene aggredito e del contesto viene defini-ta come minaccia criminale, minaccia terroristica, minac-cia economica, minaccia transnazionale, etc.

MMIINNAACCCCIIAA AASSIIMMMMEETTRRIICCAAConcetto originariamente sviluppato in ambito militare,indica l’uso – al fine di colmare lo svantaggio nei confrontidell’avversario – di metodi di aggressione diversi da quel-li tradizionali, spesso in danno di obiettivi civili, intesi aprodurre anche un serio impatto psicologico. Tipicamen-te asimmetrica è la minaccia terroristica.

MMIINNAACCCCIIAA CCBBRRNNPossibile uso, da parte di un soggetto ostile, di agenti CChi-mici, BBiologici, RRadiologici o NNucleari o delle relative ar-mi. Al fine di adeguarlo alle più diffuse tendenze opera-tive del terrorismo, specie nei teatri di crisi, l’acronimoCBRN si è negli ultimi anni arricchito di una “E” finale,per includervi la minaccia collegata all’uso di EEsplosivi

(eventualmente associati agli agenti citati nelle cd. “dirtybomb”, bombe sporche). Vedi anche MMIINNAACCCCIIAA NNOONN CCOONNVVEENNZZIIOONNAALLEE

MMIINNAACCCCIIAA CCIIBBEERRNNEETTIICCAAEspressione impiegata per indicare l’insieme delle con-dotte controindicate che possono essere realizzate nel etramite il cyber-space ovvero in danno di quest’ultimo edei suoi elementi costitutivi. Si sostanzia in attacchi ci-bernetici: azioni di singoli individui o organizzazioni, sta-tuali e non, finalizzate a distruggere, danneggiare o osta-colare il regolare funzionamento dei sistemi e delle retie/o dei sistemi attuatori di processo da essi controllati,ovvero a violare integrità e riservatezza di dati/informa-zioni. A seconda degli attori e delle finalità, si parla di:- criminalità cibernetica (cyber-crime): complesso delle at-

tività con finalità criminali (quali, per esempio, la truf-fa o frode telematica, il furto d’identità, la sottrazioneindebita di informazioni o di creazioni e proprietà in-tellettuali);

- spionaggio cibernetico (cyber-espionage): acquisizione in-debita di dati/informazioni sensibili, proprietarie o clas-sificate;

- terrorismo cibernetico (cyber-terrorism): insieme delleazioni ideologicamente motivate, volte a condizionareuno stato o un’organizzazione internazionale.

Tale categorizzazione ha valenza meramente descrittiva,fermo restando che, in concreto, l’azione controindicataspesso non presenta alcuna caratterizzazione peculiare:un’intrusione in un sistema informatico, per esempio,può essere strumentale tanto alla sottrazione di dati per

fini di lucro (matrice criminale) quanto ad intenti spio-nistici o terroristici oppure, ancora, ad attività di cd.“hacktivism” o “cyber agitation” (l’impiego di computer edi sistemi correlati, con o senza il ricorso a tecniche dihackeraggio, quale forma di protesta ideologicamentemotivata).

MMIINNAACCCCIIAA CCOONNVVEENNZZIIOONNAALLEE Possibile impiego del dispositivo bellico da parte di unpaese ostile secondo precise regole di dottrina e tattica militari.

MMIINNAACCCCIIAA CCRRIIMMIINNAALLEEMinaccia costituita dalla criminalità organizzata.

MMIINNAACCCCIIAA EECCOONNOOMMIICCOO--FFIINNAANNZZIIAARRIIAAInsieme dei fenomeni di illegalità economica (riciclaggio,pratiche distorsive del mercato, evasione fiscale e contri-butiva, contraffazione e contrabbando, etc.) e delle attivi-tà in danno degli interessi economici, finanziari, indu-striali e scientifici poste in essere da soggetti, statuali onon, con particolare riguardo a: infrastrutture critiche; li-velli occupazionali e produttivi; patrimonio tecnologico escientifico; libera concorrenza e operatività dei mercati finanziari.

MMIINNAACCCCIIAA EEVVEERRSSIIVVAAMinaccia costituita dall’eversione.

MMIINNAACCCCIIAA NNOONN CCOONNVVEENNZZIIOONNAALLEEPossibile uso, da parte di un soggetto ostile, statuale o non,di metodologie di attacco diverse da quelle tradizionali.In un’accezione tecnica indica la cd. “minaccia CBRN”.Vedi anche MMIINNAACCCCIIAA AASSIIMMMMEETTRRIICCAA

MMIINNAACCCCIIAA TTEERRRROORRIISSTTIICCAAMinaccia costituita dal terrorismo.

MMIINNAACCCCIIAA TTRRAANNSSNNAAZZIIOONNAALLEEEspressione generica utilizzata per indicare fenomeni, si-tuazioni e/o condotte potenzialmente lesivi della sicu-rezza nazionale che interessano più ambiti territoriali esono non di rado riconducibili ad attori di varia nazio-nalità. Hanno da tempo caratura transnazionale le prin-cipali minacce alla sicurezza, dal terrorismo alla crimi-nalità organizzata, dalla minaccia economico-finanziariaa quella cibernetica. Del resto, pure minacce tradizio-nalmente “interne”, come l’anarco-insurrezionalismo e lacriminalità organizzata “autoctona”, presentano attual-mente una dimensione “esterna”, per quanto riguardasfere di operatività ed ambiti di riferimento e/o ispira-zione. Per indicare la pervasività ed il potenziale impat-to sulla stabilità internazionale di taluni fenomeni si ri-corre frequentemente al concetto di “minaccia globale”.

MMIISSSSIIOONNEEInsieme dei compiti affidati agli organismi informativi. Inambito operativo, è lo scopo specifico da perseguire at-traverso la ricerca informativa.

MMOODDEELLLLOO OOPPEERRAATTIIVVOOInsieme di concetti e regole impiegati per strutturare laricerca informativa secondo princìpi di efficacia ed effi-cienza. Prevede la definizione delle minacce e dei corre-lati processi di acquisizione delle notizie di interesse e l’in-dividuazione di idonee risorse e tattiche al fine di preve-nire, rilevare, contenere e contrastare le minacce alla si-curezza nazionale.

MMOONNIITTOORRAAGGGGIIOO IINNFFOORRMMAATTIIVVOOAttività di ricerca informativa svolta con carattere di continuità in direzione di un obiettivo (vedi OOBBIIEETTTTIIVVOODDII RRIICCEERRCCAA) al fine di cogliere gli indicatori chiave od’allarme.

NN

NNEECCEESSSSIITTÀÀ DDII CCOONNOOSSCCEERREEPrincipio che subordina l’accesso a determinate informa-zioni all’effettiva indispensabilità ai fini dello svolgimen-to di specifici compiti istituzionali. In materia di tutela della sicurezza delle informazioni, èuna condizione aggiuntiva rispetto al possesso del NullaOsta di Sicurezza per accedere ad informazioni con clas-sifica superiore a RISERVATO.Vedi anche CCOOMMPPAARRTTIIMMEENNTTAAZZIIOONNEE

NNEEEEDD TTOO KKNNOOWWVedi NNEECCEESSSSIITTÀÀ DDII CCOONNOOSSCCEERREE

NNOOSSVedi NNUULLLLAA OOSSTTAA DDII SSIICCUURREEZZZZAA

NNOOTTIIZZIIEEElementi conoscitivi di interesse ai fini della sicurezza na-zionale acquisiti mediante ricerca informativa.

NNUULLLLAA OOSSTTAA DDII SSIICCUURREEZZZZAA ((NNOOSS))Abilitazione di sicurezza che consente alle persone fisichedi trattare informazioni con classifica di segretezza supe-riore a RISERVATO. Non può essere richiesta dal singolo,ma solo da soggetti pubblici o da operatori economici

NN

abilitati a trattare informazioni classificate. Al rilascio delNOS ed eventualmente alla sua revoca, sospensione o li-mitazione provvedono – sulla base di un accertamentodell’affidabilità dell’interessato – l’Ufficio centrale per lasegretezza ovvero le articolazioni dell’Organizzazione nazionale per la sicurezza dallo stesso delegate.Ha validità decennale per le classifiche di segretezzaRISERVATISSIMO e SEGRETO, quinquennale per il SEGRETISSIMO.

NNUULLLLAA OOSSTTAA DDII SSIICCUURREEZZZZAA IINNDDUUSSTTRRIIAALLEE ((NNOOSSII))Abilitazione di sicurezza che consente agli operatori eco-nomici di trattare informazioni classificate e parteciparea gare d’appalto per l’affidamento di contratti classificatiSEGRETO o SEGRETISSIMO ovvero qualificati NATO o UE e dieseguire lavori, fornire beni e servizi, realizzare opere, stu-di e progettazioni ai quali sia attribuita una classifica disegretezza superiore a RISERVATO. L’Ufficio centrale per lasegretezza provvede al rilascio – ed eventualmente alla re-voca, sospensione o limitazione – del NOSI sulla base diun accertamento dell’affidabilità dell’operatore economi-co. Ha validità decennale fino a livello SEGRETO, quin-quennale se a livello SEGRETISSIMO.Vedi anche AABBIILLIITTAAZZIIOONNEE PPRREEVVEENNTTIIVVAA

OO

OOBBIIEETTTTIIVVII IINNFFOORRMMAATTIIVVIIAmbiti tematici, fenomeni, eventi, aree geografiche e sog-getti/organizzazioni che costituiscono esplicitazione delfabbisogno informativo delle Autorità di governo in materiadi sicurezza nazionale. Fissano – secondo una scala di prio-rità – la missione del comparto informativo, dando avvioal ciclo intelligence. In Italia, sono definiti annualmente dalComitato interministeriale per la sicurezza della Repubblica.Vedi anche PPIIAANNIIFFIICCAAZZIIOONNEE IINNFFOORRMMAATTIIVVAA

OOBBIIEETTTTIIVVOO DDII RRIICCEERRCCAAAmbito tematico, fenomeno, evento, area geografica esoggetto/organizzazione su cui deve concentrarsi la ricercainformativa. È di norma specificato nel piano di ricerca,salvo che non emerga da esigenze informative contingenti.

OOMMOOLLOOGGAAZZIIOONNEE Provvedimento con cui l’Ufficio centrale per la segretez-za certifica l’idoneità di sistemi, apparati, dispositivi edimpianti a trattare informazioni classificate. È previsto peri sistemi informativi, TEMPEST e di comunicazione e tra-smissione dati – assumendo rispettivamente il nome diOMOLOGAZIONE EAD (elaborazione automatica dei dati),OMOLOGAZIONE TEMPEST ed OMOLOGAZIONE COMSEC – ed è ilfrutto di una valutazione che tiene tra l’altro conto del-l’analisi del rischio e della rispondenza a specifici requi-siti tecnici e di sicurezza.

OO

OOPPEERRAAZZIIOONNEE Attività info-operativa, circoscritta nel tempo e nello spa-zio, volta al perseguimento di una specifica missione.

OOPPEERRAAZZIIOONNEE SSOOTTTTOO CCOOPPEERRTTUURRAAAttività info-operativa condotta in modo da celare/dissi-mulare l’identità degli agenti e la riconducibilità dellestrutture impiegate ad un servizio di informazione.Vedi anche IIDDEENNTTIITTÀÀ DDII CCOOPPEERRTTUURRAA ed AATTTTIIVVIITTÀÀ EECCOONNOOMMIICCHHEESSIIMMUULLAATTEE

OOPPPPOOSSIIZZIIOONNEE DDEELL SSEEGGRREETTOO DDII SSTTAATTOOAtto con cui viene eccepita all’Autorità giudiziaria l’esi-stenza del segreto di Stato. L’opposizione deve essere con-fermata dal Presidente del Consiglio dei ministri entro 30giorni con atto motivato, avverso il quale può essere sol-levato conflitto di attribuzione dinanzi alla Corte Costi-tuzionale.Un caso particolare concerne l’acquisizione mediante in-tercettazione, da parte dell’Autorità giudiziaria, di co-municazioni di servizio di appartenenti agli organismi in-formativi: in tale ipotesi, l’eventuale opposizione del se-greto di Stato deve intervenire ad opera del Presidente delConsiglio dei ministri entro 60 giorni dalla notificazionedella richiesta dell’Autorità giudiziaria intesa a conosce-re se talune delle informazioni così acquisite, di cui la stes-sa intenda avvalersi nel processo, siano coperte da segreto.

OORRGGAANNIISSMMOO IINNFFOORRMMAATTIIVVOOOrganizzazione appartenente alla comunità intelligence.

OORRGGAANNIIZZZZAAZZIIOONNEE NNAAZZIIOONNAALLEE PPEERR LLAA SSIICCUURREEZZZZAAIl complesso degli organi e delle articolazioni pubblichee private legittimate a trattare informazioni classificate ocoperte da segreto di Stato, di cui si avvale l’Autorità nazionale per la sicurezza al fine di assicurare modalitàdi gestione e trattazione uniformi e sicure, nonché la pro-tezione ininterrotta delle informazioni. Si articola in: Or-gano nazionale di sicurezza (funzione svolta dal Diretto-re generale del Dipartimento delle informazioni per la sicurezza); Ufficio centrale per la segretezza; organi di si-curezza operanti a livello centrale e periferico presso pub-bliche amministrazioni, enti pubblici e privati ed opera-tori economici abilitati.

OOSSIINNTT ((OOPPEENN SSOOUURRCCEE IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza nazionaletratte da fonti aperte.L’eccezionale crescita delle notizie pubblicamente dispo-nibili registrata negli ultimi anni ha conferito all’OSINT unasignificativa rilevanza anche nell’ambito delle attività diinformazione per la sicurezza ai fini dell’analisi integratadi fenomeni e situazioni di interesse (vedi AALLLL--SSOOUURRCCEEIINNTTEELLLLIIGGEENNCCEE), consentendo altresì di focalizzare le altrediscipline intelligence sulle fonti “coperte”. L’attività OSINTviene strutturata in fasi che ricalcano il ciclo intelligence:la peculiarità delle fonti impiegate e la vastità del loro no-vero richiedono, peraltro, peculiare attenzione tanto nel-l’individuazione preventiva e nella selezione delle fontirilevanti, quanto nella determinazione del loro grado diattendibilità.

PP

PPAATTRRIIMMOONNIIOO IINNFFOORRMMAATTIIVVOOComplesso di notizie e informazioni su ambiti tematici,fenomeni, eventi, aree geografiche e soggetti/organizza-zioni di interesse per la sicurezza nazionale detenuto daun organismo informativo per l’adempimento dei compi-ti istituzionali.

PPEENNEETTRRAAZZIIOONNEE IINNFFOORRMMAATTIIVVAAAttività info-operativa condotta da un servizio di infor-mazione per acquisire notizie in ambienti o organizzazionidi interesse, avvalendosi di uno o più infiltrati.

PPIIAANNIIFFIICCAAZZIIOONNEE IINNFFOORRMMAATTIIVVAAFase del ciclo intelligence in cui vengono individuatele attività e le risorse necessarie per il perseguimento de-gli obiettivi informativi. L’esito è trasfuso nel piano di ricerca.

PPIIAANNOO DDII RRIICCEERRCCAADocumento con cui viene impostata la ricerca informativa,mediante la trasposizione degli obiettivi informativi inconcreti, specifici obiettivi di ricerca, assegnati alle com-petenti articolazioni con le risorse necessarie.

PP

PPRREESSIIDDEENNTTEE DDEELL CCOONNSSIIGGLLIIOO DDEEII MMIINNIISSTTRRIIVertice del Sistema di informazione per la sicurezza del-la Repubblica, cui sono attribuite in via esclusiva:- l’alta direzione e la responsabilità generale della politi-

ca dell’informazione per la sicurezza, nell’interesse e perla difesa della Repubblica e delle istituzioni democrati-che poste dalla Costituzione a suo fondamento;

- l’apposizione e la conferma dell’opposizione del segretodi Stato, nonché, in qualità di Autorità nazionale per lasicurezza, la sua tutela;

- la nomina e la revoca dei vertici e dei vice direttori delDipartimento delle informazioni per la sicurezza, del-l’Agenzia informazioni e sicurezza esterna e dell’Agen-zia informazioni e sicurezza interna;

- la determinazione dell’ammontare annuo delle risorsefinanziarie per gli organismi informativi.

Può delegare ad un Ministro senza portafoglio o ad unSottosegretario di Stato, che assumono la denominazionedi Autorità delegata, le funzioni che non gli sono attribuitein via esclusiva.Presiede il Comitato interministeriale per la sicurezzadella Repubblica.

PPRROOCCEESSSSOO IINNFFOORRMMAATTIIVVOOLa successione delle attività concettuali, organizzative,operative ed esecutive attraverso le quali vengono ac-quisite ed elaborate le notizie di interesse per la sicurezzanazionale necessarie a soddisfare il fabbisogno informa-tivo secondo i passaggi schematizzati nel ciclo intelli-gence.

PPRROODDOOTTTTII IINNTTEELLLLIIGGEENNCCEEComunicazioni in forma scritta od orale in cui viene tra-sfuso il risultato della ricerca ed elaborazione di notiziedi interesse per la sicurezza nazionale. Prende il nome di“informativa” il documento contenente informazioni diimmediato interesse (l’esempio tipico è l’informativa con-cernente una minaccia di attentato terroristico), mentre as-sumono varia veste (punti di situazione, monografie, etc.)i prodotti in cui confluiscono le valutazioni degli analisti.

PPRROODDUUZZIIOONNEE Fase dell’elaborazione consistente nella redazione diprodotti intelligence per la successiva disseminazione aifruitori istituzionali.

PPSSYYOOPPSS ((PPSSYYCCHHOOLLOOGGIICCAALL OOPPEERRAATTIIOONNSS))“Operazioni psicologiche” consistenti nel far giungere acomunità, organizzazioni e soggetti stranieri informazio-ni selezionate al fine di orientarne a proprio vantaggio opi-nioni e comportamenti.Vedi anche IINNFFOORRMMAATTIIOONN WWAARRFFAARREE

QQ

QQUUAALLIIFFIICCAA DDII SSIICCUURREEZZZZAASigla (es. NATO e UE) o altro termine convenzionale (es.COSMIC) che, attribuiti ad un’informazione, classificata omeno, indicano l’organizzazione internazionale/comuni-taria o il programma intergovernativo entro cui tale in-formazione è stata originata (ad opera di un’articolazionedell’organizzazione internazionale ovvero di un suo sta-to membro) e nel cui ambito può circolare. Nel contestodell’Alleanza atlantica, le qualifiche in uso sono: COSMIC(per TOP SECRET, equivalente al SEGRETISSIMO italiano) eNATO (da SEGRETO a NON CLASSIFICATO).Vedi anche DDEEQQUUAALLIIFFIICCAA

QQ

RR

RRAACCCCOOLLTTAA IINNFFOORRMMAATTIIVVAA Vedi RRIICCEERRCCAA IINNFFOORRMMAATTIIVVAA

RREEGGOOLLAA DDEELLLLAA TTEERRZZAA PPAARRTTEEPrincipio su cui si basano i rapporti di scambio informa-tivo nell’ambito della collaborazione internazionale intel-ligence. Prevede che le notizie/informazioni acquisite daun servizio collegato non possano essere diffuse dal de-stinatario ad un altro organismo informativo estero sen-za il consenso dell’originatore. Tale regola opera tacita-mente ed in via di prassi – e quindi a prescindere dallacircostanza che essa sia codificata o venga espressamen-te menzionata – e vale a tutelare in primo luogo la confi-denzialità dello scambio informativo, evitando che noti-zie sensibili giungano a destinatari “indesiderati”. Ulte-riore finalità risiede nello scongiurare “false” confermedell’attendibilità di una notizia/informazione conseguen-ti a “rimbalzo” informativo e non ad autonome acquisi-zioni di altro servizio di informazione.

RREELLAAZZIIOONNEE AALL PPAARRLLAAMMEENNTTOODocumento pubblico annuale con il quale il Governo, en-tro il mese di febbraio, riferisce al Parlamento sulla poli-tica dell’informazione per la sicurezza e sui risultati otte-nuti l’anno precedente. Contiene un allegato concernentele attività di protezione cibernetica e di tutela delle infra-strutture critiche materiali ed immateriali. In gergo vienedefinita “relazione annuale”.

RR

RREELLAAZZIIOONNEE SSUULLLL’’AATTTTIIVVIITTÀÀ DDEEII SSEERRVVIIZZIIDDII IINNFFOORRMMAAZZIIOONNEE

Documento classificato con il quale, entro i mesi di mar-zo e settembre, il Presidente del Consiglio dei ministri –per consentire l’esercizio delle funzioni di controllo – ri-ferisce al Comitato parlamentare per la sicurezza della Re-pubblica sull’operato dei servizi di informazione, sulla ge-stione finanziaria e del personale degli organismi infor-mativi, nonché in merito alla situazione ed ai pericoli perla sicurezza. In gergo viene definita “relazione seme-strale”.

RRIICCEERRCCAA IINNFFOORRMMAATTIIVVAAFase del ciclo intelligence consistente nell’impiego dellediverse fonti e nello svolgimento di attività info-operativaper acquisire notizie utili a prevenire, rilevare, conteneree contrastare le minacce alla sicurezza nazionale. Rientrain questa fase anche l’individuazione di nuove fonti perottimizzare la copertura informativa degli obiettivi rice-vuti.Vedi anche GGEESSTTIIOONNEE DDEELLLLEE FFOONNTTII

RRIIDDUUZZIIOONNEE DDEELLLLAA CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAAVedi DDEECCLLAASSSSIIFFIICCAA

RRIISSCCHHIIOOSebbene spesso impiegato come sinonimo di pericolo e mi-naccia, il termine indica un danno potenziale per la sicu-rezza nazionale che deriva da un evento (tanto intenzio-nale che accidentale) riconducibile ad una minaccia e dal-

la sua interazione con le vulnerabilità del sistema-Paeseo di suoi settori ed articolazioni. Minacce, vulnerabilità edimpatto costituiscono, quindi, le variabili principali in fun-zione delle quali viene valutata l’esistenza di un rischioed il relativo livello ai fini della sua gestione, ossia del-l’adozione delle necessarie contromisure (tanto preventi-ve che reattive).

RRIISSEERRVVAATTEEZZZZAA ((OOBBBBLLIIGGOO DDII))Il dovere di mantenere il segreto su ciò di cui si sia venutia conoscenza in ragione dell’attività prestata che grava sulpersonale, in servizio ed in quiescenza, del Dipartimentodelle informazioni per la sicurezza, dell’Agenzia infor-mazioni e sicurezza esterna e dell’Agenzia informazionie sicurezza interna, nonché sui soggetti che a qualsiasi ti-tolo prestino o abbiano prestato la propria opera a favo-re degli organismi informativi.

RRIISSEERRVVAATTIISSSSIIMMOO ((RRRR))Vedi CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

RRIISSEERRVVAATTOO ((RR))Vedi CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

SS

SSCCAAMMBBIIOO IINNFFOORRMMAATTIIVVOOCondivisione su base bilaterale o multilaterale di notizieed informazioni tra Forze di polizia ed organismi infor-mativi ovvero tra questi ultimi ed i servizi collegati.

SSCCUUOOLLAA DDII FFOORRMMAAZZIIOONNEE DDEELL SSIISSTTEEMMAADDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAA RREEPPUUBBBBLLIICCAA

Articolazione del Dipartimento delle informazioni per lasicurezza cui è affidato il compito di assicurare l’adde-stramento, la formazione di base e continuativa e l’ag-giornamento del personale degli organismi informativi.

SSEEGGRREETTEERRIIAA PPRRIINNCCIIPPAALLEE DDII SSIICCUURREEZZZZAAArticolazione organizzativa istituita presso pubbliche am-ministrazioni, enti pubblici e privati ed operatori econo-mici abilitati, di cui si avvale il funzionario alla sicurezzaper la gestione dei documenti classificati.

SSEEGGRREETTEEZZZZAA ((LLIIVVEELLLLII DDII))Vedi CCLLAASSSSIIFFIICCHHEE DDII SSEEGGRREETTEEZZZZAA

SSEEGGRREETTIISSSSIIMMOO ((SSSS))Vedi CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

SS

SSEEGGRREETTOO ((SS))Vedi CCLLAASSSSIIFFIICCAA DDII SSEEGGRREETTEEZZZZAA

SSEEGGRREETTOO DDII SSTTAATTOOVincolo posto dal Presidente del Consiglio dei ministri –mediante apposizione, opposizione ovvero conferma del-l’opposizione – su atti, documenti, notizie, attività, cose eluoghi la cui conoscenza non autorizzata può danneggia-re gravemente gli interessi supremi dello Stato.La costruzione dell’istituto – concepito quale elemento ditenuta dell’intero sistema democratico – è volta da un lato,attraverso la previsione di limiti e garanzie, a circoscriveree regolare l’utilizzo del segreto di Stato, dall’altro ad assi-curarne l’effettività, limitando la conoscibilità delle notizieassistite da tale vincolo ad un novero estremamente ristret-to di soggetti. In tale quadro il legislatore ha disciplinatoanche il rapporto tra segreto di Stato e processo penale, sta-bilendo che l’esistenza del segreto di Stato impedisce al-l’Autorità giudiziaria l’acquisizione e l’utilizzazione, ancheindiretta, delle notizie assistite dal vincolo, ferma restandola possibilità per il giudice di ricorrere ad altri strumenti diprova, purché gli stessi non incidano sul medesimo oggetto.Quanto a limiti e garanzie, la legge 124/2007: - esclude tassativamente che il segreto di Stato possa ri-

guardare informazioni relative a fatti eversivi dell’ordi-ne costituzionale o concernenti fatti di terrorismo, de-litti di strage, associazione a delinquere di stampo ma-fioso, scambio elettorale di tipo politico-mafioso;

- limita la durata del vincolo a 15 anni, ulteriormente pro-rogabili dal Presidente del Consiglio dei ministri per unperiodo che non può complessivamente superare i 30 anni;

- impone al Presidente del Consiglio dei ministri di comu-nicare i casi di conferma dell’opposizione del segreto diStato al Comitato parlamentare per la sicurezza della Re-pubblica, indicandone le ragioni essenziali. Su richiestadel Presidente del COPASIR, il Presidente del Consigliodei ministri è tenuto ad esporre, in una seduta segreta, ilquadro informativo idoneo a consentire l’esame nel me-rito della conferma dell’opposizione del segreto di Stato.Se ritiene infondata l’opposizione, il Comitato ne riferiscea ciascuna delle Camere per le conseguenti valutazioni;

- fa obbligo al Presidente del Consiglio dei ministri di mo-tivare l’opposizione e la conferma dell’opposizione delsegreto di Stato. Avverso tali atti può essere sollevato con-flitto di attribuzione dinanzi alla Corte costituzionale, cuiil segreto non può in alcun caso essere opposto.

SSEERRVVIIZZIITermine colloquiale impiegato quale sinonimo di agenzieintelligence.

SSEERRVVIIZZIIOO CCOOLLLLEEGGAATTOOOrganismo informativo estero con cui la comunità intel-ligence nazionale o una sua componente mantiene rap-porti di collaborazione/cooperazione formalmente auto-rizzati.Vedi anche AACCCCOORRDDOO DDII CCOOOOPPEERRAAZZIIOONNEE//CCOOLLLLAABBOORRAAZZIIOONNEE eCCOOLLLLAABBOORRAAZZIIOONNEE IINNTTEERRNNAAZZIIOONNAALLEE IINNTTEELLLLIIGGEENNCCEE

SSEERRVVIIZZIIOO DDII IINNFFOORRMMAAZZIIOONNEEOrganizzazione governativa cui è affidato il compito diricercare, elaborare e disseminare, nei modi e nelle forme

previste dalla legge, informazioni utili a prevenire, rile-vare, contenere e contrastare le minacce alla sicurezza nazionale. In Italia la locuzione è impiegata per indicarespecificamente l’Agenzia informazioni e sicurezza esternae l’Agenzia informazioni e sicurezza interna.

SSIICCUURREEZZZZAA CCIIBBEERRNNEETTIICCAAVedi CCYYBBEERR--SSEECCUURRIITTYY

SSIICCUURREEZZZZAA CCRRIITTTTOOGGRRAAFFIICCAAVedi CCOOMMSSEECC

SSIICCUURREEZZZZAA DDEELLLLEE CCOOMMUUNNIICCAAZZIIOONNIIVedi CCOOMMSSEECC

SSIICCUURREEZZZZAA DDEELLLLEE IINNFFOORRMMAAZZIIOONNIICondizione in cui risulti garantita la non compromissionedelle informazioni classificate o coperte da segreto di Sta-to, attraverso l’adozione di apposite norme e procedurein materia di abilitazioni di sicurezza, sicurezza fisica, in-formatica e delle comunicazioni.

SSIICCUURREEZZZZAA FFIISSIICCAACondizione in cui risulti garantita l’inviolabilità fisica distrutture, beni strumentali – compresi i sistemi informativie di comunicazione – e di qualunque altro luogo dove sonotrattate o custodite informazioni classificate o coperte dasegreto di Stato, rispetto a condotte ed eventi lesivi, specie

di natura intrusiva. Viene perseguita attraverso l’adozionedi specifiche procedure e misure di difesa attiva e passiva.

SSIICCUURREEZZZZAA IINNFFOORRMMAATTIICCAAVedi IINNFFOOSSEECC e IINNFFOORRMMAATTIIOONN AASSSSUURRAANNCCEE

SSIICCUURREEZZZZAA NNAAZZIIOONNAALLEECondizione in cui ad un paese risultino garantite pienepossibilità di sviluppo pacifico attraverso la salvaguardiadell’intangibilità delle sue componenti costitutive, deisuoi valori e della sua capacità di perseguire i propri in-teressi fondamentali a cospetto di fenomeni, condotte edeventi lesivi o potenzialmente tali. È un bene costituzio-nale che gode di tutela prioritaria.A tale dimensione “oggettiva” del concetto di sicurezza na-zionale ne viene spesso affiancata una “soggettiva”, che in-dica la percezione, da parte dei cittadini, della capacità del-lo Stato di tutelare se stesso, la propria popolazione ed ipropri interessi impiegando gli strumenti del potere na-zionale (politici, economici, diplomatici, militari, informa-tivi, etc.). Comunque si intenda definirla, la nozione di si-curezza nazionale – e quella, connessa, di interesse nazio-nale – mantiene in ogni caso una forte caratterizzazione di-namica, risultando legata tanto al grado di maturità del pae-se cui si riferisce quanto al contesto storico: ne costituisceesempio la rilevanza strategica assunta dai concetti di si-curezza economico-finanziaria e di sicurezza ambientale.Un’elencazione meramente indicativa degli elementiche rientrano nell’ambito della sicurezza nazionale – e sono come tali, oggetto di tutela ad opera del Sistema diinformazione per la sicurezza della Repubblica – deve

senz’altro includere l’indipendenza, l’integrità e la sovra-nità della Repubblica, la comunità di cui essa è espres-sione, le istituzioni democratiche poste dalla Costituzio-ne a suo fondamento, la personalità internazionale delloStato, le libertà fondamentali ed i diritti dei cittadini co-stituzionalmente garantiti nonché gli interessi politici, mi-litari, economici, scientifici ed industriali dell’Italia.

SSIIGGIINNTT ((SSIIGGNNAALLSS IINNTTEELLLLIIGGEENNCCEE))Disciplina intelligence consistente nella ricerca ed elabo-razione di notizie di interesse per la sicurezza originateda segnali e/o emissioni elettromagnetiche provenientidall’estero. Le principali branche della SIGINT sono laCOMINT e la ELINT.

SSIISSTTEEMMAA DDII IINNFFOORRMMAAZZIIOONNEE PPEERR LLAA SSIICCUURREEZZZZAA DDEELLLLAA RREEPPUUBBBBLLIICCAA

Il complesso degli organi cui è affidata, in Italia, secondole rispettive competenze, l’attività di informazione per lasicurezza e la correlata azione di indirizzo politico. Isti-tuito dalla legge 124/2007, è composto dal Presidente delConsiglio dei ministri – che ne costituisce il vertice – dalComitato interministeriale per la sicurezza della Repub-blica, dall’Autorità delegata ove istituita, dal Diparti-mento delle informazioni per la sicurezza, dall’Agenziainformazioni e sicurezza esterna e dall’Agenzia informa-zioni e sicurezza interna.

SSPPIIOONNAAGGGGIIOO Attività condotte da agenzie intelligence straniere nonchéda individui od organizzazioni operanti in modo auto-

nomo ovvero in collegamento con servizi di informazio-ne esteri al fine di acquisire notizie in danno della sicu-rezza nazionale.

SSTTEEGGAANNOOGGRRAAFFIIAAProcessi e metodi per occultare un messaggio all’internodi un vettore (documentale o digitale). Usata sin dall’an-tichità (l’inchiostro cd. “simpatico” ne costituisce l’esem-pio tipico), ha conosciuto nuovi sviluppi con l’avvento del-la tecnologia dell’informazione, che consente di celare unmessaggio all’interno di immagini o di file audio e video.Può associarsi al ricorso alla crittografia, da cui si diffe-renzia poiché interviene non sul testo del messaggio tra-smesso, ma sulla rilevabilità della stessa esistenza del mes-saggio. La disciplina che si occupa di individuare il ricorsoalla steganografia è denominata steganalisi e presentadifficoltà aggiuntive rispetto alla crittanalisi poiché si ci-menta con flussi di informazione che non è accertato con-tengano messaggi nascosti.Vedi anche CCRRIITTTTOOLLOOGGIIAA

SSTTRRUUMMEENNTTII OOPPEERRAATTIIVVIIMezzi e procedure di cui si possono avvalere i servizidi informazione per l’attività info-operativa. In Italia, traessi figurano le intercettazioni preventive, le attività economiche simulate, le garanzie funzionali e le identitàdi copertura.

TT

TTEEMMPPEESSTTAcronimo dell’espressione inglese “Transient Electro Magnetic Pulse Emanation Standard”, indica le tecnologieatte ad eliminare o ridurre le emissioni prodotte dalle ap-parecchiature elettroniche che elaborano e trasmettono in-formazioni classificate o coperte da segreto di Stato perevitare che esse vengano captate da soggetti ostili.

TTEERRRROORRIISSMMOOFenomeno consistente nell’uso ideologicamente motivatodi violenza indiscriminata, ad opera di soggetti non sta-tuali o singoli (con o senza l’appoggio di Stati cd. “spon-sor”) operanti in clandestinità (caratteristica, questa, chevale a distinguere il terrorismo da altre forme di conflit-tualità violenta), contro la popolazione civile, le istituzio-ni o gli interessi di uno stato ovvero in danno di un’or-ganizzazione internazionale allo scopo di diffondere ter-rore e condizionarne orientamenti e scelte. Include anchele attività di tipo strumentale ed accessorio, compresequelle di stampo propagandistico. Può essere ispirato daideologie di tipo “laico” (tanto di estrema destra che diestrema sinistra), da rivendicazioni di carattere etnico oetnico-separatista ovvero da istanze confessionali.

TT

UU

UUCCSSEEVedi UUFFFFIICCIIOO CCEENNTTRRAALLEE PPEERR LLAA SSEEGGRREETTEEZZZZAA

UUFFFFIICCIIAALLEE AALLLLAA SSIICCUURREEZZZZAAVedi FFUUNNZZIIOONNAARRIIOO AALLLLAA SSIICCUURREEZZZZAA

UUFFFFIICCIIOO CCEENNTTRRAALLEE DDEEGGLLII AARRCCHHIIVVIIArticolazione del Dipartimento delle informazioni per lasicurezza cui è affidato il compito di garantire uniformitàdi norme e procedure in materia archivistica nell’ambitodegli organismi informativi. In tale contesto l’Ufficio, tral’altro: coordina le attività di gestione degli archivi correntidel Dipartimento delle informazioni per la sicurezza, del-l’Agenzia informazioni e sicurezza esterna e dell’Agenziainformazioni e sicurezza interna; vigila sulla loro correttatenuta; gestisce l’archivio storico degli organismi infor-mativi, cui compete versare all’Archivio centrale dello Sta-to la documentazione divenuta di libera consultazione.

UUFFFFIICCIIOO CCEENNTTRRAALLEE IISSPPEETTTTIIVVOOArticolazione del Dipartimento delle informazioni per lasicurezza cui è affidato il compito di verificare in via con-tinuativa – attraverso ispettori ai quali è garantita pienaautonomia ed indipendenza di giudizio anche grazie ad unpeculiare regime giuridico loro riservato – che le attivitàcondotte dall’Agenzia informazioni e sicurezza esterna edall’Agenzia informazioni e sicurezza interna siano con-formi a legge, regolamenti e direttive. Su autorizzazione

UU

del Presidente del Consiglio dei ministri o dell’Autorità de-legata, ove istituita, gli ispettori possono svolgere ancheinchieste interne su specifici episodi e comportamenti ve-rificatisi nell’ambito dei servizi di informazione.

UUFFFFIICCIIOO CCEENNTTRRAALLEE PPEERR LLAA SSEEGGRREETTEEZZZZAA ((UUCCSSEE))Articolazione del Dipartimento delle informazioni perla sicurezza cui sono affidate funzioni direttive, consulti-ve, di coordinamento e controllo in materia di tutela am-ministrativa del segreto di Stato e delle classifiche di segretezza. In tale ambito l’UCSE, tra l’altro: cura gli adem-pimenti istruttori relativi all’esercizio delle funzioni delPresidente del Consiglio dei ministri in tema di segreto diStato; predispone le misure volte a garantire la sicurezzadelle informazioni classificate ed effettua ispezioni e ve-rifiche in materia presso pubbliche amministrazioni, entipubblici e privati ed operatori economici abilitati; è l’Ufficio di riferimento per le abilitazioni di sicurezza; pre-dispone e negozia gli accordi di sicurezza.Il dirigente è nominato e revocato dal Presidente del Con-siglio dei ministri, su proposta dell’Autorità delegata, oveistituita, sentito il Direttore generale del Dipartimento del-le informazioni per la sicurezza.

UUFFFFIICCIIOO IINNVVEENNTTAARRIIOOStruttura costituita nell’ambito dell’Ufficio Centrale per laSegretezza presso cui confluiscono i dati identificativi deisegreti di Stato. L’elenco aggiornato dei segreti di Stato vie-ne comunicato al COPASIR dal Presidente del Consigliodei ministri nell’ambito della Relazione sull’attività dei ser-vizi di informazione.

V

VALUTAZIONE Termine che indica due distinte attività della fase dielaborazione. L’una consistente nell’esaminare il grado difondatezza di una notizia ed il livello di affidabilità del-la fonte che la ha fornita. In proposito, presso i servizi diinformazione occidentali è consolidato il ricorso ad una“matrice” che – al fine di mettere il destinatario in con-dizione di apprezzare il “peso specifico” dell’apporto in-formativo fornitogli – classifica l’attendibilità della fon-te con lettere maiuscole da “A” ad “F” (A: affidabile, lafonte ha dimostrato di essere credibile e competente; B:normalmente affidabile; C: abbastanza affidabile, esisto-no dei dubbi sulla piena credibilità della fonte che ha pe-raltro fornito notizie rivelatesi corrispondenti al vero; D:usualmente non affidabile, sebbene abbia fornito spora-

VWXYZ

dicamente notizie fondate; E: non affidabile; F: non clas-sificabile) e la fondatezza della notizia con numeri arabi da ”1” a “6” (1. Notizia confermata, poiché riscontrata daaltre fonti, logica e coerente con il patrimonio informativosul soggetto o sul tema; 2. probabilmente vera: sebbenenon confermata, la notizia appare logica e coerente conil patrimonio informativo sul soggetto o sul tema; 3.possibilmente vera: la notizia, priva di conferma, risultaragionevolmente logica e concorda con alcuni elementiinformativi già disponibili; 4. di dubbia fondatezza: lanotizia, non confermata, appare possibile ma non logicae non trova riscontro in altri elementi informativi; 5. im-probabile: la notizia non appare logica ed è contrad-detta da altre informazioni; 6. non classificabile)

In tale contesto massima attendibilità assume l’apporto informativo valutato “A1”.L’altra consistente nel combinare tutti i dati informativi inun giudizio unitario che include spesso la formulazionedi ipotesi circa le più probabili linee di sviluppo di un fe-nomeno o di una situazione. Rientra in questo ambito an-che la “valutazione della minaccia”, tipica per esempio delsettore del controterrorismo, che si sostanzia in un esamedi tutte le informazioni disponibili su potenziali attività

elled otnetni de àticapac a odraugir erailucep noc – ilitsoorganizzazioni terroristiche ed al loro modus operandi – fi-nalizzato ad identificare la probabilità di attacchi ed i pos-sibili obiettivi.

VARIABILI CHIAVEFattori ritenuti determinanti perché una situazione o un fe-nomeno oggetto di monitoraggio informativo evolvano inuna specifica direzione. Qualora rilevati dalla ricerca

-iverp oiranecs onu eraiccart a onorrocnoc ,avitamrofni sionale.

VERIFICA AMBIENTALEComplesso di operazioni finalizzate a rilevare la presen-za di apparecchiature/sistemi di intercettazione.

VINCOLO DI NON DIVULGAZIONELimitazione della diffusione di informazioni oggetto discambio informativo, nell’ambito della collaborazione

ecnegilletni elanoizanretni , alle sole parti coinvolte o co-.otacidni etnemasserpse itteggos id orevon nu da euqnum

VVIIOOLLAAZZIIOONNEE DDEELLLLAA SSIICCUURREEZZZZAAAzione o omissione contraria alle disposizioni in materiadi tutela delle informazioni classificate.

WW

WWAARRNNIINNGGGergo mutuato dal contesto anglosassone, indica unprodotto intelligence con cui viene segnalato un pericoloimminente per la sicurezza nazionale.

IINNDDIICCEE AALLFFAABBEETTIICCOO

AA

ABILITAZIONE DI SICUREZZAABILITAZIONE PREVENTIVAACCESSOACCORDO DI COOPERAZIONE/COLLABORAZIONEACCORDO DI SICUREZZAACINT (ACOUSTICAL INTELLIGENCE)ACQUISIZIONE INFORMATIVAAFFIDABILITÀ AGENTE AGENTE DOPPIOAGENTE DI INFLUENZAAGENZIA INFORMAZIONI E SICUREZZA ESTERNA (AISE)AGENZIA INFORMAZIONI E SICUREZZA INTERNA (AISI)AGENZIA INTELLIGENCEAGENZIA NAZIONALE DI DISTRIBUZIONEAGENZIEAISEAISIALL-SOURCE INTELLIGENCE ANALISIANALISI DELLE IPOTESI CONFLIGGENTIANALISI DEL RISCHIOANALISI SWOTANALISTAANS ANTENNAAPPOSIZIONE DEL SEGRETO DI STATOAREA CONTROLLATAAREA DI INTERESSEAREA RISERVATAATTENDIBILITÀ II

NNDDIICCII

ATTIVITÀ DI INFORMAZIONE PER LA SICUREZZAATTIVITÀ ECONOMICHE SIMULATEATTIVITÀ INFO-OPERATIVAATTIVITÀ INFORMATIVAATTIVITÀ INTELLIGENCEAUTENTICAZIONEAUTORITÀ DELEGATAAUTORITÀ NAZIONALE PER LA SICUREZZA (ANS)AUTORIZZAZIONE ALL’ACCESSO CIFRA

BB

BONIFICABRUCIARE/BRUCIATURA

CC

CARATTERISTICHE DEI PRODOTTI INTELLIGENCECASE OFFICER CAVEATCELLULA DORMIENTECENTRO CENTRO DI VALUTAZIONECERTIFICAZIONECICLO INTELLIGENCECIFRACIFRATURACISRCLASSIFICA DI SEGRETEZZACLASSIFICAZIONECLASSIFICHE DI SEGRETEZZA INTERNAZIONALI E COMUNITARIECLAUSOLA CATCH-ALLCODIFICACOLLABORAZIONE INTERNAZIONALE INTELLIGENCECOLLABORAZIONE ISTITUZIONALECOLLAZIONECOLLEGATO ESTERO

COMINT (COMMUNICATIONS INTELLIGENCE)COMITATO DI ANALISI STRATEGICA ANTITERRORISMO (CASA)COMITATO DI SICUREZZA FINANZIARIA (CSF)COMITATO INTERMINISTERIALE PER LA SICUREZZA

DELLA REPUBBLICA (CISR)COMITATO PARLAMENTARE PER LA SICUREZZA

DELLA REPUBBLICA (COPASIR)COMPARTIMENTAZIONECOMPARTO INFORMATIVO/INTELLIGENCECOMPROMISSIONECOMPUSEC (COMPUTER SECURITY)COMSEC (COMMUNICATION SECURITY)COMUNICAZIONE ISTITUZIONALECOMUNITÀ INTELLIGENCECONFIDENTECONSIGLIO GENERALE PER LA LOTTA ALLA CRIMINALITÀ

ORGANIZZATA CONTROINDICAZIONICONTROINFORMAZIONECONTROINGERENZACONTROLLO SUL SISTEMA DI INFORMAZIONE PER LA SICUREZZA

DELLA REPUBBLICACONTROPROLIFERAZIONECONTROPROPAGANDACONTROSPIONAGGIOCONTROTERRORISMOCOOPERAZIONE INTERNAZIONALE INTELLIGENCECOORDINAMENTOCOPASIRCOPERTURACOPERTURA INFORMATIVACOUNTERINTELLIGENCECRIMINALITÀ ORGANIZZATACRITTANALISICRITTOGRAFIA

CRITTOLOGIACULTURA DELLA SICUREZZACURRENT INTELLIGENCECYBER-DEFENCECYBER-INTELLIGENCECYBER-SECURITYCYBER-SPACECYBER-THREATCYBER-WAR

DD

DECIFRATURADECLASSIFICA DECODIFICADECRITTAZIONEDEQUALIFICADIPARTIMENTO DELLE INFORMAZIONI PER LA SICUREZZA (DIS)DISDISCIPLINE INTELLIGENCEDISINFORMAZIONEDISPOSITIVO DI RICERCADISSEMINAZIONEDOCUMENTI DI COPERTURADOCUMENTO CLASSIFICATO

EE

ELABORAZIONEELINT (ELECTRONIC INTELLIGENCE)ENTE DI CERTIFICAZIONEEVERSIONE

FF

FABBISOGNO INFORMATIVOFIDUCIARIO

FONTE FONTE APERTAFONTE CHIUSAFONTE CONFIDENZIALEFONTE DOCUMENTALEFONTE TECNICAFONTE UMANAFUNZIONARIO ALLA SICUREZZA

GG

GARANZIE FUNZIONALIGEOINT (GEOSPATIAL INTELLIGENCE)GESTIONE DELLE FONTIGESTORE (CASE OFFICER)GREY LITERATURE GROUPTHINK

HH

HUMINT (HUMAN INTELLIGENCE)

II

IDENTITÀ DI COPERTURAIMINT (IMAGERY INTELLIGENCE)INDICATORI CHIAVEINDICATORI D’ALLARMEINFILTRATOINFLUENZAINFORMATION ASSURANCE (IA)INFORMATION WARFAREINFORMATIVAINFORMATOREINFORMAZIONE INFORMAZIONE CLASSIFICATA

INFORMAZIONI INTELLIGENCEINFORMAZIONI NON CLASSIFICATE CONTROLLATEINFORMAZIONI SENSIBILIINFOSEC (INFORMATION SECURITY)INFRASTRUTTURE CRITICHEINGERENZAINTEGRAZIONEINTEGRITÀINTELLIGENCE INTELLIGENCE AD IMMEDIATO IMPATTO OPERATIVO INTELLIGENCE “CIRCOLARE”INTELLIGENCE DI BASE INTELLIGENCE ECONOMICO-FINANZIARIA INTELLIGENCE GREZZA INTELLIGENCE MILITARE INTELLIGENCE OPERATIVA INTELLIGENCE STRATEGICA INTELLIGENCE TATTICA INTELLIGENCE TECNICAINTERCETTAZIONI PREVENTIVEINTERPRETAZIONE INTERVISTAINTOSSICAZIONE

LL

LETTERATURA GRIGIALISTA DI ACCESSOLIVELLI DI SEGRETEZZALUOGHI DI INTERESSE PER LA SICUREZZA DELLA REPUBBLICA

MM

MASINT (MEASUREMENT AND SIGNATURE INTELLIGENCE)MATERIALE CRITTOGRAFICOMATERIALI DUAL USE

MATERIALI E DOCUMENTAZIONE COMSECMEDINT (MEDICAL INTELLIGENCE)MINACCIAMINACCIA ASIMMETRICAMINACCIA CBRNMINACCIA CIBERNETICAMINACCIA CONVENZIONALEMINACCIA CRIMINALEMINACCIA ECONOMICO-FINANZIARIAMINACCIA EVERSIVAMINACCIA NON CONVENZIONALEMINACCIA TERRORISTICAMINACCIA TRANSNAZIONALEMISSIONEMODELLO OPERATIVOMONITORAGGIO INFORMATIVO

NN

NECESSITÀ DI CONOSCERENEED TO KNOWNOSNOTIZIENULLA OSTA DI SICUREZZA (NOS)NULLA OSTA DI SICUREZZA INDUSTRIALE (NOSI)

OO

OBIETTIVI INFORMATIVIOBIETTIVO DI RICERCAOMOLOGAZIONEOPERAZIONE OPERAZIONE SOTTO COPERTURAOPPOSIZIONE DEL SEGRETO DI STATOORGANISMO INFORMATIVOORGANIZZAZIONE NAZIONALE PER LA SICUREZZAOSINT (OPEN SOURCE INTELLIGENCE)

PP

PATRIMONIO INFORMATIVOPENETRAZIONE INFORMATIVAPIANIFICAZIONE INFORMATIVAPIANO DI RICERCAPRESIDENTE DEL CONSIGLIO DEI MINISTRIPROCESSO INFORMATIVOPRODOTTI INTELLIGENCEPRODUZIONEPSYOPS (PSYCHOLOGICAL OPERATIONS)

QQ

QUALIFICA DI SICUREZZA

RR

RACCOLTA INFORMATIVAREGOLA DELLA TERZA PARTERELAZIONE AL PARLAMENTORELAZIONE SULL’ATTIVITÀ DEI SERVIZI DI INFORMAZIONERICERCA INFORMATIVARIDUZIONE DELLA CLASSIFICA DI SEGRETEZZARISCHIORISERVATEZZA (OBBLIGO DI)RISERVATISSIMO (RR)RISERVATO (R)

SS

SCAMBIO INFORMATIVOSCUOLA DI FORMAZIONE DEL SISTEMA DI INFORMAZIONE

PER LA SICUREZZA DELLA REPUBBLICASEGRETERIA PRINCIPALE DI SICUREZZASEGRETEZZA (LIVELLI DI)SEGRETISSIMO (SS)SEGRETO (S)

SEGRETO DI STATOSERVIZISERVIZIO COLLEGATOSERVIZIO DI INFORMAZIONESICUREZZA CIBERNETICASICUREZZA CRITTOGRAFICASICUREZZA DELLE COMUNICAZIONISICUREZZA DELLE INFORMAZIONISICUREZZA FISICASICUREZZA INFORMATICASICUREZZA NAZIONALESIGINT (SIGNALS INTELLIGENCE)SISTEMA DI INFORMAZIONE PER LA SICUREZZA

DELLA REPUBBLICASPIONAGGIOSTEGANOGRAFIASTRUMENTI OPERATIVI

TT

TEMPESTTERRORISMO

UU

UCSEUFFICIALE ALLA SICUREZZAUFFICIO CENTRALE DEGLI ARCHIVIUFFICIO CENTRALE ISPETTIVOUFFICIO CENTRALE PER LA SEGRETEZZA (UCSE)UFFICIO INVENTARIO

VV

VALUTAZIONE VARIABILI CHIAVE

VERIFICA AMBIENTALEVINCOLO DI NON DIVULGAZIONEVIOLAZIONE DELLA SICUREZZA

WW

WARNING

IINNDDIICCEE SSIISSTTEEMMAATTIICCOO

STRUTTURE E ORGANI

AGENZIA INFORMAZIONI E SICUREZZA ESTERNA (AISE)AGENZIA INFORMAZIONI E SICUREZZA INTERNA (AISI)AGENZIA INTELLIGENCEAGENZIA NAZIONALE DI DISTRIBUZIONEAGENZIEAISEAISIANSAUTORITÀ DELEGATA AUTORITÀ NAZIONALE PER LA SICUREZZA (ANS)CENTRO DI VALUTAZIONECISRCOLLEGATO ESTEROCOMITATO DI ANALISI STRATEGICA ANTITERRORISMO (CASA)COMITATO DI SICUREZZA FINANZIARIA (CSF)COMITATO INTERMINISTERIALE PER LA SICUREZZA

DELLA REPUBBLICA (CISR)COMITATO PARLAMENTARE PER LA SICUREZZA

DELLA REPUBBLICA (COPASIR)COMPARTO INFORMATIVO/INTELLIGENCECOMUNITÀ INTELLIGENCECONSIGLIO GENERALE PER LA LOTTA ALLA CRIMINALITÀ

ORGANIZZATA COPASIRDIPARTIMENTO DELLE INFORMAZIONI PER LA SICUREZZA (DIS)DISENTE DI CERTIFICAZIONEFUNZIONARIO ALLA SICUREZZAORGANISMO INFORMATIVO

ORGANIZZAZIONE NAZIONALE PER LA SICUREZZAPRESIDENTE DEL CONSIGLIO DEI MINISTRISCUOLA DI FORMAZIONE DEL SISTEMA DI INFORMAZIONE PER

LA SICUREZZA DELLA REPUBBLICASEGRETERIA PRINCIPALE DI SICUREZZASERVIZISERVIZIO COLLEGATOSERVIZIO DI INFORMAZIONE SISTEMA DI INFORMAZIONE PER LA SICUREZZA

DELLA REPUBBLICAUCSEUFFICIALE ALLA SICUREZZAUFFICIO CENTRALE DEGLI ARCHIVIUFFICIO CENTRALE ISPETTIVOUFFICIO CENTRALE PER LA SEGRETEZZA

ATTIVITÀ DI INFORMAZIONE PER LA SICUREZZA

DIREZIONE E CONTROLLOAUTORITÀ DELEGATA CISRCOMITATO INTERMINISTERIALE PER LA SICUREZZA

DELLA REPUBBLICA (CISR)COMITATO PARLAMENTARE PER LA SICUREZZA

DELLA REPUBBLICA (COPASIR)CONTROLLO SUL SISTEMA DI INFORMAZIONE

PER LA SICUREZZA DELLA REPUBBLICACOORDINAMENTOCOPASIRDIPARTIMENTO DELLE INFORMAZIONI PER LA SICUREZZA (DIS)DISPRESIDENTE DEL CONSIGLIO DEI MINISTRIRELAZIONE AL PARLAMENTORELAZIONE SULL’ATTIVITÀ DEI SERVIZI DI INFORMAZIONEUFFICIO CENTRALE ISPETTIVO

CICLO INTELLIGENCEACQUISIZIONE INFORMATIVAALL-SOURCE INTELLIGENCEANALISIANALISI DELLE IPOTESI CONFLIGGENTIANALISI DEL RISCHIOANALISI SWOTANALISTAATTENDIBILITÀATTIVITÀ DI INFORMAZIONE PER LA SICUREZZAATTIVITÀ INFO-OPERATIVAATTIVITÀ INFORMATIVAATTIVITÀ INTELLIGENCECARATTERISTICHE DEI PRODOTTI INTELLIGENCECICLO INTELLIGENCECOLLAZIONECOPERTURA INFORMATIVACURRENT INTELLIGENCEDISSEMINAZIONEELABORAZIONE FABBISOGNO INFORMATIVOGROUPTHINKINDICATORI CHIAVE INDICATORI D’ALLARME INFORMATIVAINFORMAZIONE INFORMAZIONI INTELLIGENCEINTEGRAZIONEINTELLIGENCE INTELLIGENCE AD IMMEDIATO IMPATTO OPERATIVO INTELLIGENCE “CIRCOLARE”INTELLIGENCE DI BASE INTELLIGENCE GREZZA INTELLIGENCE OPERATIVAINTELLIGENCE STRATEGICA

INTELLIGENCE TATTICA INTERPRETAZIONE MONITORAGGIO INFORMATIVONOTIZIEOBIETTIVI INFORMATIVIOBIETTIVO DI RICERCAPATRIMONIO INFORMATIVOPIANIFICAZIONE INFORMATIVAPIANO DI RICERCAPROCESSO INFORMATIVOPRODOTTI INTELLIGENCEPRODUZIONERACCOLTA INFORMATIVARICERCA INFORMATIVARISCHIOVALUTAZIONE VARIABILI CHIAVE WARNING

DISCIPLINE ED AMBITI OPERATIVIACINT (ACOUSTICAL INTELLIGENCE)AREA DI INTERESSECOMINT (COMMUNICATIONS INTELLIGENCE)COMUNICAZIONE ISTITUZIONALECONTROINFORMAZIONECONTROINGERENZACONTROPROLIFERAZIONECONTROPROPAGANDACONTROSPIONAGGIO CONTROTERRORISMOCOUNTERINTELLIGENCECULTURA DELLA SICUREZZACYBER-DEFENCECYBER-INTELLIGENCECYBER-SECURITYCYBER-SPACE

DISCIPLINE INTELLIGENCEELINT (ELECTRONIC INTELLIGENCE)GEOINT (GEOSPATIAL INTELLIGENCE)HUMINT (HUMAN INTELLIGENCE)IMINT (IMAGERY INTELLIGENCE)INFORMATION WARFAREINFRASTRUTTURE CRITICHEINTELLIGENCE ECONOMICO-FINANZIARIA INTELLIGENCE MILITARE INTELLIGENCE TECNICAMASINT (MEASUREMENT AND SIGNATURE INTELLIGENCE)MEDINT (MEDICAL INTELLIGENCE)OSINT (OPEN SOURCE INTELLIGENCE)SICUREZZA CIBERNETICASICUREZZA NAZIONALE SIGINT (SIGNALS INTELLIGENCE)

STRUMENTI E MODALITÀACCESSOACCORDO DI COOPERAZIONE/COLLABORAZIONEAGENTE AGENTE DI INFLUENZAANTENNAATTIVITÀ ECONOMICHE SIMULATEBONIFICABRUCIARE/BRUCIATURACASE OFFICER CAVEATCENTRO CIFRACIFRATURACLAUSOLA CATCH-ALLCODIFICACOLLABORAZIONE INTERNAZIONALE INTELLIGENCECOLLABORAZIONE ISTITUZIONALECOMPARTIMENTAZIONE

CONFIDENTECOOPERAZIONE INTERNAZIONALE INTELLIGENCECOPERTURACRITTANALISICRITTOGRAFIACRITTOLOGIADECIFRATURADECODIFICA DECRITTAZIONEDISPOSITIVO DI RICERCADOCUMENTI DI COPERTURAFIDUCIARIO FONTE FONTE APERTAFONTE CHIUSAFONTE CONFIDENZIALEFONTE DOCUMENTALEFONTE TECNICAFONTE UMANAGARANZIE FUNZIONALIGESTIONE DELLE FONTIGESTORE (CASE OFFICER)GREY LITERATURE IDENTITÀ DI COPERTURAINFILTRATOINFORMATOREINTERCETTAZIONI PREVENTIVEINTERVISTALETTERATURA GRIGIAMISSIONEMODELLO OPERATIVONECESSITÀ DI CONOSCERENEED TO KNOWOPERAZIONE OPERAZIONE SOTTO COPERTURAPENETRAZIONE INFORMATIVA

PSYOPS (PSYCHOLOGICAL OPERATIONS)REGOLA DELLA TERZA PARTERISERVATEZZA (OBBLIGO DI)SCAMBIO INFORMATIVOSTEGANOGRAFIASTRUMENTI OPERATIVIVERIFICA AMBIENTALEVINCOLO DI NON DIVULGAZIONE

MINACCEAGENTE DOPPIOCELLULA DORMIENTECOMPROMISSIONECRIMINALITÀ ORGANIZZATACYBER-THREATCYBER-WARDISINFORMAZIONEEVERSIONE INFLUENZAINGERENZAINTOSSICAZIONEMATERIALI DUAL USEMINACCIAMINACCIA ASIMMETRICAMINACCIA CBRNMINACCIA CIBERNETICAMINACCIA CONVENZIONALEMINACCIA CRIMINALEMINACCIA ECONOMICO-FINANZIARIAMINACCIA EVERSIVAMINACCIA NON CONVENZIONALEMINACCIA TERRORISTICAMINACCIA TRANSNAZIONALESPIONAGGIOTERRORISMO

TUTELA DELLE INFORMAZIONI CLASSIFICATEE SEGRETO DI STATO

AUTORITÀ E STRUTTUREAGENZIA NAZIONALE DI DISTRIBUZIONEANSAREA CONTROLLATAAREA RISERVATAAUTORITÀ NAZIONALE PER LA SICUREZZA (ANS)CENTRO DI VALUTAZIONEDIPARTIMENTO DELLE INFORMAZIONI PER LA SICUREZZA (DIS)DISENTE DI CERTIFICAZIONEFUNZIONARIO ALLA SICUREZZALUOGHI DI INTERESSE PER LA SICUREZZA DELLA REPUBBLICAORGANIZZAZIONE NAZIONALE PER LA SICUREZZAPRESIDENTE DEL CONSIGLIO DEI MINISTRISEGRETERIA PRINCIPALE DI SICUREZZAUCSEUFFICIALE ALLA SICUREZZAUFFICIO CENTRALE PER LA SEGRETEZZAUFFICIO INVENTARIO

ATTIVITÀABILITAZIONE DI SICUREZZAABILITAZIONE PREVENTIVAACCESSOACCORDO DI SICUREZZAAFFIDABILITÀ APPOSIZIONE DEL SEGRETO DI STATOAUTENTICAZIONEAUTORIZZAZIONE ALL’ACCESSO CIFRACAVEATCERTIFICAZIONECIFRACIFRATURA

CLASSIFICA DI SEGRETEZZACLASSIFICAZIONECLASSIFICHE DI SEGRETEZZA INTERNAZIONALI E COMUNITARIECODIFICACOMPROMISSIONECOMPUSEC (COMPUTER SECURITY)COMSEC (COMMUNICATION SECURITY)CONTROINDICAZIONICRITTANALISICRITTOGRAFIACRITTOLOGIADECIFRATURADECLASSIFICA DECODIFICA DECRITTAZIONEDEQUALIFICADOCUMENTO CLASSIFICATOINFORMATION ASSURANCE (IA)INFORMAZIONE CLASSIFICATAINFORMAZIONI NON CLASSIFICATE CONTROLLATEINFORMAZIONI SENSIBILIINFOSEC (INFORMATION SECURITY)INTEGRITÀ LISTA DI ACCESSOLIVELLI DI SEGRETEZZAMATERIALE CRITTOGRAFICOMATERIALI E DOCUMENTAZIONE COMSECNECESSITÀ DI CONOSCERENEED TO KNOWNOSNULLA OSTA DI SICUREZZA (NOS)NULLA OSTA DI SICUREZZA INDUSTRIALE (NOSI)OMOLOGAZIONEOPPOSIZIONE DEL SEGRETO DI STATOQUALIFICA DI SICUREZZA

RIDUZIONE DELLA CLASSIFICA DI SEGRETEZZARISERVATISSIMO (RR)RISERVATO (R)SEGRETEZZA (LIVELLI DI)SEGRETISSIMO (SS)SEGRETO (S)SEGRETO DI STATOSICUREZZA CRITTOGRAFICASICUREZZA DELLE COMUNICAZIONISICUREZZA DELLE INFORMAZIONISICUREZZA FISICASICUREZZA INFORMATICASTEGANOGRAFIATEMPESTVIOLAZIONE DELLA SICUREZZA

Edito da De Luca Editori SrlVia di Novella, 22

00199 Roma

Iª ristampa aggiornata

Finito di stampare nel mese di marzo 2013

Stampato in Italia - Printed in ItalyISBN 978-88-6557-093-7