• Non ci sono risultati.

1.5. Le fonti normative in materia di security marittima e portuale 1 Le norme internazionali ed europee.

1.5.3. Le fonti normative interne in materia di security marittima.

La normativa nazionale in materia di sicurezza marittima è rappresentata, in sostanza, da disposizioni di adeguamento dell’ordinamento interno alla disciplina internazionale. In proposito si richiama la Legge 5 giugno 1962, n. 616, sulla «Sicurezza della navigazione e della vita umana in mare», con cui le norme nazionali sono state aggiornate e coordinate con quelle internazionali e il D.P.R. 8 novembre 1991, n. 435, di «Approvazione del regolamento per la sicurezza della navigazione e della vita umana in mare», in particolare art. 17-35, «Visite ed accertamenti», e art. 20, «Visite nei porti esteri», art. 36-55, «Documenti relativi alla sicurezza della navigazione», e art.54, «Documenti di sicurezza per le navi provenienti da bandiera estera».

Il versante della security marittima risulta comunque integrato dalla serie di circolari «Security» adottate dal Comando generale del Corpo delle Capitanerie di porto ed indirizzate primariamente a tutte le Direzioni marittime, alle Capitanerie di porto e agli Uffici circondariali marittimi. Va richiamata, in particolare, la Circolare Security 2 dicembre 2003 n. 1, relativa al Codice ISPS, adottata in attuazione del Capitolo XI-2 della Convenzione SOLAS, che disciplina l’approvazione del Piano di sicurezza della nave (Ship security plans, SSP) nonché il rilascio del Certificato internazionale di sicurezza della nave (Ship security

certificates, SSC). Ha altresì previsto l’obbligo per gli armatori di effettuare, per ciascuna

nave, la Valutazione di sicurezza della nave (Ship security assessment, SSA) e di presentare il Piano della sicurezza della nave con l’indicazione del Company security officer (CSO).

La predetta Circolare precisa che i documenti sopra richiamati devono essere presentati presso la Capitaneria di porto dove l’armatore ha la propria sede legale(137) e che la stessa Capitaneria

ha la facoltà di richiedere al CSO, con opportuna motivazione, di apportare al piano le variazioni ritenute necessarie.

In particolare, nella Valutazione di sicurezza della nave (SSA), devono essere individuate tutte le imperfezioni presenti nella struttura fisica della nave e nei sistemi di protezione del personale o in altri ambiti che possono comportare una riduzione della sicurezza della nave (luoghi d’accesso non protetti, mancata chiusura di sicurezza, assenza di reti a porte o a finestre nelle aree riservate per impedire l’accesso di persone non autorizzate, etc.). Inoltre, per una corretta ed efficace valutazione della security della nave, la compagnia di navigazione deve considerare tutti i possibili scenari dai quali possa derivare una potenziale minaccia

137 L’approvazione del piano delle navi delle compagnie che hanno sede operativa all’estero è demandato alle Autorità marittime d’iscrizione delle navi stesse.

(danneggiamento della nave con esplosivi, presa di ostaggi o uccisione di persone, sabotaggio volontario con collisione con un obiettivo fisso, uso di armi a distanza, utilizzo della nave nel trasporto illegale di armi e persone, etc.). Gli scenari prospettati devono essere inseriti in contesti reali ed essere valutati in termini di conseguenze potenziali dell’attacco (morti o feriti, impatto economico, impatto ambientale), individuando il grado di vulnerabilità della nave in ordine all’accessibilità e all’organizzazione della security (abilità del personale di scoraggiare l’attacco, capacità di effettuare comunicazione di allerta, efficacia del servizio di guardia, sistemi di rilevazione delle intrusioni, tempestività nel rafforzamento delle regole esterne per prevenire l’attacco). L’obiettivo perseguito dalla Valutazione della sicurezza della nave è l’individuazione di efficaci misure protettive in grado di ridurre, per ciascuno scenario, i rischi e la vulnerabilità della nave. Il compito di valutare il livello di sicurezza totale della nave spetta al CSO nominato dalla compagnia di navigazione.

Oltre alla citata circolare, vanno richiamate ulteriori circolari del Comando generale del Corpo delle Capitanerie di porto, tra cui:

la Circolare Security 12 gennaio 2007 n. 17, relativa alle informazioni di sicurezza che la nave è tenuta a fornire prima dell’ingresso nel porto. In attuazione della Regola 9 del Capitolo IX-2 della Convenzione SOLAS, la circolare individua le informazioni che le navi hanno l’obbligo di fornire ai funzionari autorizzati del porto (Duly Authorized Officer, DAO) al fine di evitare l’applicazione delle misure o dei provvedimenti di controllo ivi previsti(138). Ai sensi dell’art. 14 del Regolamento (CE) n. 725/2004 le misure sanzionatorie adottate nell’ipotesi di riscontrate non conformità della nave devono in ogni caso essere proporzionate, efficaci e dissuasive. Le eventuali violazioni dell’obbligo relativo alla «pre-

arrival security information» sono sottoposte a sanzione ai sensi dell’art. 1174 Cod.

Nav.(139);

la Circolare Security 4 luglio 2005 n. 9, in materia di deroghe all’inoltro delle informazioni prima dell’entrata in porto al fine di non appesantire le procedure di accesso al porto. La deroga riguarda solo le navi passeggeri in servizio di linea tra impianti portuali situati nel territorio nazionale e che effettuano la navigazione oltre le 2 miglia dalla costa, sulla premessa dell’elevata frequenza dei loro viaggi, e deve essere richiesta dalle società

138 In particolare, la Regola 9.2.5 prevede le seguenti forme di controllo: ispezione, ritardo, restrizione delle operazioni, espulsione della nave dal porto. Se il Comandante della nave si rifiuta di fornire le informazioni relative alla sicurezza può essere negato il suo accesso al porto.

139 L’art. 1174 Cod. Nav. stabilisce che «Chiunque non osserva una disposizione di legge o di regolamento, ovvero un provvedimento legalmente dato dall’Autorità competente in materia di sicurezza marittima, quale definita dall’articolo 2, n. 5), del regolamento (CE) n. 725/2004, è punito se il fatto non costituisce reato, con la sanzione amministrativa del pagamento di una somma da euro 1.032,00 a euro 6.197,00».

esercenti che devono predisporre e mantenere aggiornato l’apposito elenco delle navi di cui è stata presentata domanda di deroga;

la Circolare Security 7 aprile 2017 n. 35, in materia di cyber risk threat and vulnerabilities. Attesa la crescente preoccupazione manifestata sia dalla comunità internazionale che dalla stessa Unione Europea(140) circa il rischio di attacchi cibernetici e considerato che non sono state ancora adottate misure cogenti, il Comando generale ha deciso di effettuare una ricognizione dello stato dell’arte relativo al cyber risk management, sulla base di un questionario sviluppato a partire dalle linee guida adottate dall’IMO(141). Scopo di tale ricognizione è individuare elementi utili per la successiva adozione di specifiche misure, anche in forma di raccomandazione, e di linee guida relative alla gestione dei rischi cibernetici.

I soggetti coinvolti nell’ambito della security marittima e portuale (i.e. governo, autorità locali, Autorità di Sistema Portuale, stakeholders) devono, dunque, essere in grado di individuare e sollecitare l’attuazione di procedure e di sistemi di sicurezza costantemente aggiornati (piani portuali di security, sistemi fisici di monitoraggio e vigilanza e, sempre più spesso, anche sistemi di cyber security di contrasto alle minacce di attacchi di tipo informatico), bilanciando, per quanto possibile, le esigenze della sicurezza con le esigenze di mobilità di persone e cose, fattore irrinunciabile di sviluppo. A tal fine risulta rilevante la capacità di individuare ed applicare innovazioni tecnologiche in grado di assicurare l’ottimizzazione della security degli scali e delle navi senza ridurre eccessivamente l’efficienza delle operazioni portali e la celerità dei transiti. In questo senso, risulterà fondamentale che i diversi soggetti coinvolti nel trasporto marittimo riescano «a fare sistema» anche nelle politiche di security(142).

140 Al riguardo si richiama quanto affermato dalla Direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, «recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione», all’art. 4, par. 2, secondo cui «Le reti e i sistemi e servizi informativi svolgono un ruolo vitale nella società. È essenziale che essi siano affidabili e sicuri per le attività economiche e sociali […]. Le reti e i sistemi informativi, e in prima linea internet, svolgono un ruolo essenziale nell’agevolare i movimenti transfrontalieri di beni, servizi e persone. Tenendo conto di questa dimensione transnazionale, gravi perturbazioni di tali sistemi, intenzionali o meno e indipendentemente dal luogo in cui si verificano, possono ripercuotersi su singoli Stati e avere conseguenze in tutta l’Unione […]».

141 IMO, MSC.1/Circ.1526 del 1° giugno 2016, «Interim guidelines on maritime cyber risk management». 142 In proposito si richiama il «Progetto di Cooperazione istituzionale transfrontaliera per il rafforzamento della security portuale» (SECNET) al quale partecipano i porti di Trieste (capofila), Venezia e Capodistria al fine di individuare nuovi strumenti tecnologici capaci di aumentare il livello di security portuale.

Outline

Documenti correlati