DIRITTO
LA LEGISLAZIONE
ANTITERRORISMO:
QUALI PROSPETTIVE?
PAOLO MARIA ORTOLANI E FRANCESCO ZAMPONI
18 INFORMAZIONI DELLA DIFESA 1/2011
Le tendenze del terrorismo
internazionale
I leader storici di Al-Qaeda - vivi o morti che siano sono riusciti a creare il mito ed un modello da
seguire in ogni angolo del pianeta. Invero, negli
ultimi tempi sono germogliati fenomeni spontaneistici
jihadisti “fai da te” (o della porta accanto) che, in
senso stretto, non appartengono ad alcuna organizzazione: questa forse rappresenta la vera novità
della globalizzazione del terrorismo1. Normalmente
si tratta di islamici nati o cresciuti nei Paesi
Occidentali2 (homegrown mujaheddin, immigrati di
2^ generazione il cui processo di radicalizzazione
avviene in Occidente) che non sempre versano in
condizioni di disagio economico-sociale: anzi, in
molti casi - elemento questo di maggiore riflessione
- conducono una vita regolare, senza la necessaria
frequentazione di moschee, ma rifiutano ogni forma
di integrazione. Spesso si radicano nell’hinterland
delle metropoli, che presenta più favorevoli condizioni.
Questi individui free lance polverizzati su tutto il
territorio in una sorta di terrorismo diffuso danno
vita al “jihad individuale”3. Apprendono l’ideologia
ed il training su internet, piuttosto che nelle moschee
e nei campi d’addestramento.
Essi si ispirano ai network del terrore tramite i mezzi
di comunicazione in una sorta di legame virtuale,
entrando in azione autonomamente (self-starter 5).
Tali micro-nuclei o singoli individui presentano
un’estrema adattabilità, essendo capaci di partecipare
ad un attacco come raccogliere informazioni. Sono
stati denominati nel primo caso “gli ispirati” e nel
1
2
3
4
5
II fenomeno si affianca e non sostituisce i gruppi terroristici organicamente collegati alla piattaforma di Al-Qaeda.
È il caso del libico GAME, autore del fallito attentato alla caserma dell’Esercito “Santa Barbara” di Milano nel 2009. Si veda A.
Spataro, “Il contesto storico dei fenomeni di terrorismo internazionale e l’esperienza giudiziaria italiana: i principali rilevatori
della presenza di nuclei terroristici nei territori nazionali (italiano
e degli altri paesi europei)”, incontro di studio “Terrorismo e crimine transnazionale: tra norme giuridiche, accertamento probatorio e tutela dei diritta, Roma, 15-17 giugno 2009.
Così il Rapporto della Fondazione ICSA “I nuovi scenari del terrorismo internazionale di matrice jihadista”, 2010. Cfr. A. Spataro, “Le
forme attuali di manifestazione del terrorismo nella esperienza giudiziaria: implicazioni etniche, religiose e tutela dei diritti umani”.
Cfr. G. Olimpio, “Le minacce del morto Mehsud”, articolo del
03.05.2010 su Corriere della Sera.
Si veda la Relazione annuale sulla politica dell’informazione per
la sicurezza 2009 presentata al Parlamento.
DIRITTO 19
secondo “lupi solitari”6. In pratica si tratta di simpatizzanti, con una preparazione sommaria, ma decisi
a passare all’azione consentendo alle associazioni
terroristiche jihadiste di assumersi la paternità degli
attentati compiuti in una sorta di benedizione postuma. Non disponendo di una struttura logistica e
senza possedere un’adeguata esperienza, tentano
di costruire le armi in base a quello che offre il
mercato facendo ricorso a materiali dual use7. Forse
le attuali cellule di Al-Qaeda non sono più in grado
di pianificare gli spettacolari attentati del passato,
ma la minaccia appare immanente perché anonima
e senza punti di riferimento. Al-Qaeda, oltre a
costituire una piattaforma ideologica, è un brand8,
un marchio da concedere in franchising ad altre
formazioni terroristiche, con vantaggi per entrambi
i partner che ottengono una maggiore visibilità. A
ciò corrisponde una rimodulazione delle organizzazioni
jihadiste mediante una de-territorializzazione ed
autonomia dei nuclei9 con l’evidente vantaggio che,
nel caso di sterilizzazione di una cellula, non si neutralizzano le altre con effetti a catena. Sotto l’aspetto
del finanziamento, va constatato che questo terrorismo
globale è poco costoso e necessita di modesta manodopera10. Le maggiori entrate provengono ancora
dalla zakat11 (anche se in flessione per la minore
adesione alla causa jihadista), ma anche da attività
illecite ed operazioni di money transfer. Tuttavia,
sterilizzando i gangli di una cellula, la prevalenza
del modello orizzontale (indipendenza del finanziamento della cellula terroristica) postula la provocazione
di qualche danno locale, lasciando intatti i flussi finanziari dell’intera rete.
6
7
8
9
10
11
12
l3
14
I pilastri della legislazione
antiterrorismo italiana
La legislazione antiterrorismo fa perno sull’art. 270bis c.p., intorno al quale ruotano altre figure
sussidiarie ad esso. L’articolo punisce chiunque promuove, costituisce, organizza, dirige, finanzia, o
partecipa ad associazioni che si propongono di
compiere “atti di violenza con finalità di terrorismo”,
anche rivolti contro uno Stato estero o un’istituzione
internazionale. Occorre precisare che la dimensione
internazionale della finalità terroristica è stata introdotta nel 2001, ma senza fornire un significato
all’espressione, con il concreto rischio di violare i
principi di legalità e tassatività. Solo con il decreto
legge n. 144/2005 è stato introdotto l’art. 270sexies c.p. con cui si considerano con finalità di terrorismo le “condotte che, per la loro natura o
contesto, possono arrecare grave danno ad un Paese
o ad un‘organizzazione internazionale e sono compiute
allo scopo di intimidire la popolazione o costringere
i poteri pubblici ...a compiere o astenersi dal compiere
un qualsiasi atto o destabilizzare o distruggere le
strutture ... dì un Paese o di un’organizzazione internazionale, nonché le altre condotte definite terroristiche ... da ... norme di diritto internazionale
vincolanti per l’Italia”. La definizione recepisce fedelmente la Decisione quadro dell’U.E. 2002/475/GAI
del 13.06.200212 che si riferisce ai mezzi usati ed i
beni colpiti e non ai fini ultimi “giusti o ingiusti”13.
Inoltre, affiora tout court la “depersonalizzazione”
della vittima essendo assente la sua qualità14: la
Decisione quadro riduce la sfera di applicazione ai
Così il Rapporto ICSA del 2010.
Tipici esempi sono stati i tentativi di attacco alla metropolitana di New York nel 2009 ed a Time Squarc il 01.05.2010, ove è ravvisabile
una scarsa sofisticazione nell’allestimento degli ordigni, trattandosi forse di soggetti alla prima esperienza terroristica.
Così A. Lodolini, “Al-Qaeda/La rete intemazionale del terrorismo in “franchising”, rivista Il sussidiario, 06.12.2008. Altri Autori l’hanno definita una griffe.
Tuttavia, come rileva V. Pisano in “L ‘intervento militare quale moltiplicatore del terrorismo globale? Apporto e limiti delle forze armate e
dell’intelligence militare nella lotta contro il terrorismo’”, non va eccessivamente sminuita la struttura gerarchica.
Secondo B. Lomborg. “I meccanismi del terrorismo”, in NATO Review, 04/2008, il costo di un kamikaze è di circa 150 dollari e può provocare
mediamente 12 morti. Le stime formulate dall’Onu dicono che il costo degli attentati dell’11.09.2001 è oscillato tra i 400.000 e i 500.000
dollari. La polizia britannica ha rivelato che i kamikaze della metropolitana del 07.07.2005 hanno speso meno di 1.000 euro per confezionare le bombe nel bagno di casa.
Secondo il Corano è il debito verso Dio: non una forma di elemosina o di carità, né una tassa od imposta, ma una specie di decima da
applicare alle categorie di beni secondo le percentuali indicate dalla legge islamica.
Durante il periodo di vuoto normativo, si ricorreva alla Convenzione Onu del 1999 sul finanziamento del terrorismo. La Decisione quadro
si differenzia in quanto definisce gli atti terroristici anche mediante elencazione di una serie di reati.
Si veda G. Salvini, “L‘associazione finalizzata al terrorismo: problemi di definizione e prova della finalità terrorìstica”, incontro di studio
“Ragionamento probatorio e valore delle massime di esperienza sulla criminalità organizzata e terroristica”, Roma, 22-24 maggio 2006.
Cfr. F. Viganò, “La legislazione nazionale negli anni del terrorismo globale anche nei rapporti con la normativa comunitaria”, incontro di studio
“Terrorismo e crimine transnazionale: aspetti giuridici e premesse socio organizzative del fenomeno”, Roma, 5-7 marzo 2007.
20 INFORMAZIONI DELLA DIFESA 1/2011
fatti commessi in tempo di pace, escludendo le
attività delle Forze armate in tempo di conflitto armato, regolate dal diritto internazionale umanitario15.
L’art. 270-sexies c.p. richiede che la finalità di terrorismo vada rilevata dalla “natura” e “contesto”
delle condotte e necessita di un “grave danno:
questi requisiti non sono previsti dall’art. 270-bis
c.p. che però richiede la “natura violenta” delle
condotte (elemento non presente nell’art. 270sexies c.p.): da ciò si deduce che i due articoli non
sono sovrapponibili poiché non tutti gli atti violenti
sono in grado di arrecare un grave danno, così
come la connotazione violenta non è l’unica a cagionare un grave danno (si pensi agli attacchi informatici). Ma le differenze vanno mitigate: infatti,
quanto alla natura violenta delle condotte, la
Dottrina afferma come essa sia già prevista quale
elemento costitutivo delle singole fattispecie incriminatrici in materia di terrorismo; inoltre, l’art.
270-sexies ingloba le condotte tipizzate nella Decisione quadro, tutte contrassegnate dal requisito
violento (si pensi all‘attentato, distruzioni di vasta
portata, diffusione di sostanzepericolose). Le due
norme sarebbero in combinato disposto richiedendo
un doppio accertamento per individuare un’associazione terroristica. Rimane incerta la “natura” ed
il “contesto”: si rischia che tale criptico elemento
possa determinare giudizi, ontologicamente extragiuridici, “ultronei per l’organo giudicante, innescando
ibride valutazioni politico/giuridiche”16. Tornando
all’art. 210-bis c.p., esso anticipa la soglia di tutela
15
16
17
18
19
20
21
22
23
24
penale nel momento stesso della costituzione del
sodalizio17, rientrando nella categoria dei reati di
pericolo presunto18, perché la costituzione dell’associazione è già ritenuta lesiva del bene giuridico
tutelato. Da ciò consegue il principio dell’autonomia
dei reati-fine verso cui è tesa l’associazione, sotto i
profili oggettivi e soggettivi del reato. L’oggetto
della tutela penale è da considerarsi duplice: da
una parte l’interesse relativo alla personalità dello
Stato, dall’altra l’ordine pubblico20, entrambi lesi
per effetto del programma di violenza. Secondo
un’impostazione dottrinale” l’art. 270-bis servirebbe
ad assicurare la sicurezza pubblica mondiale da attacchi terroristici ad opera di organizzazioni sovranazionali operanti in Italia22. È richiesta la pluralità
di persone, legate da un vincolo in una struttura
transnazionale dotata di mezzi idonei per raggiungere
lo scopo di commettere atti terroristici. E’ irrilevante
la durata dell’organizzazione o la ridotta operatività
territoriale. In merito alla nozione di “atto di
violenza”, l’orientamento maggioritario in Dottrina”23
lo identifica con un atto integrante un fatto reato
avente una specifica caratura violenta. Pertanto, la
semplice minaccia o l’inganno non possono essere
ascritti fra le condotte di cui all’art. 270-bis c.p.
perché si produrrebbe un’eccessiva dilatazione del
concetto24. Quanto all’elemento soggettivo, la
Dottrina maggioritaria opta per il dolo specifico
del perseguimento delle finalità di terrorismo, ma
la giurisprudenza accoglie la tesi del dolo generico
di partecipazione all’associazione. Un orientamento
La Convenzione Onu del 1999, invece, comprende qualsiasi condotta diretta contro l’incolumità di civili o militari che non prendano parte attiva
alle ostilità.
Cfr. L. Bauccio-S. Dambruoso, “In presenza di un requisito criptico c’è il rischio di valutazioni politico-giuridiche”, in Guida al Diritto II Sole 24 Ore,
n. 16/2009, pag. 93.
La fattispecie ha ad oggetto attività preparatorie ed antecedenti l’avvio esecutivo del programma criminoso.
Per non incorrere in censure di illegittimità costituzionale, il delitto dovrà presentare clementi idonei ad offendere in concreto il bene giuridico:
infatti, nel rispetto del principio di offensività, il solo intento proclamato dai membri del sodalizio di essersi associati per realizzare atti terroristici
non assurge a rango di punibilità, anche se gli stessi dovessero commettere illeciti di natura violenta, ma non idonei ad offendere il bene giuridico
tutelato.
Il bene della libertà di autodeterminazione degli Stati.
La vita e l’incolumità delle vittime. Si veda R. GAROFOLI, “I principali reati con finalità di terrorismo, anchinternazionale”, tratto da “Manuale di
diritto penale”, Parte spec., Tomo I, Milano, Giuffre, 2005. Secondo F. ROBERTI, “Le indagini in materia di terrorismo internazionale tra efficienza e
garanzie”, incontro di studio “Il coordinamento delle indagini in materia di terrorismo internazionale”, Roma, 24-26 ottobre 2005, “// bene
giuridico tutelato può ricondursi alla ‘sicurezza delle persone’. Una tutela che ... passa necessariamente attraverso la salvaguardia di una serie di
strutture che garantiscono la vita ... di tutti”.
Ex multis G. INSOLERA. “Reali associativi, delitto politico e terrorismo globale”, in Dir. Pen. e proc. 2004, n.l 1/2004, pag.1325.
Critico su tale impostazione F. VIGANO’, op. cit., poiché così si finirebbe per “elevare ad oggetto di tutela lo status quo universale e gli attuali
rapporti di forza all’interno degli Stati e fra gli Stati”. L’Autore riduce l’oggetto giuridico - a seconda della finalità terroristica - alla vita,
l’incolumità fisica, la libertà delle vittime degli attentati o l’autodeterminazione.
Explurimis G. DE FRANCESCO, commento all’art. 3 1. 15/1980, in Leg. Pen., 1981.
Si veda P. L. Vigna, “Lo finalità di terrorismo ed eversione”, Milano, 1981, pag. 43. Secondo Cass. pen., sez. I, 21.11.2001, n.5578 e 17.01.2007, n.
1072.
DIRITTO 21
esclude il tentativo, poiché gli atti diretti in modo
inequivoco a costituire l’associazione già varcano
la soglia della consumazione”25; altro filone lo
ritiene ammissibile quando tali atti non sfocino
nella sua formazione. I d.l. n. 378/2001 e n. 144/2005
hanno rispettivamente introdotto le condotte di
assistenza agli associati, arruolamento nonché addestramento ad attività terroristiche. Trattasi di
condotte residuali al di fuori dell’operatività dell’art.
270-bis. L’art. 270-ter tipizza ipotesi di assistenza
ai membri del gruppo: dare rifugio, fornire vitto,
ospitalità, mezzi di trasporto o - oggi frequentissimo
- di comunicazione, anche con carattere episodico.
Con l’art. 270-quater viene punito chi arruola una
o più persone per il compimento di atti terroristici:
è assente una sanzione per i reclutati, stante il
divieto di analogia in malam partem. La mancata
punibilità dell’arruolato può lasciar intendere che il
legislatore abbia dato per scontata la sua punibilità
a titolo di partecipazione ad attività terroristica,
salva l’ipotesi (più teorica che pratica) di un arruolamento finalizzato al compimento di singoli atti di
terrorismo, al di fuori dell’associazione. In Dottrina26
è stata esaminata la fattispecie dell’arruolato che
si limiti a rispondere positivamente alla “vocazione
alle armi”, fornendo la disponibilità a raggiungere i
teatri di conflitto: è arduo sostenere che sia da
considerare partecipe dell’associazione terroristica
se al suo comportamento non unisca altre attività;
una soluzione per eliminare le incertezze potrebbe
essere quella di prevedere la punibilità dell’arruolato,
alla stregua di quanto accade per l’addestrato.
L’art. 27Q-guinquies sanziona chi addestra o comunque fornisce istruzioni sulla preparazione o
sull’uso di esplosivi, armi, nonché ogni altra tecnica
per il compimento di atti di violenza terroristica. La
stessa pena si applica nei confronti della persona
addestrata. A volte viene ignorato l’art. 414 c.p. che
25
26
27
28
29
30
consente di sanzionare la pubblica istigazione a
commettere reati: come autorevolmente sostenuto
in Dottrina27, tale incriminazione può colpire i “predicatori d’odio”. Nell’impianto codicistico non vi è
traccia di un’autonoma previsione che tuteli il bene
giuridico del minore nell’ambito del terrorismo28,
né di alcuna circostanza aggravante. La questione
non è di natura astratta29: molti minori in Italia potrebbero essere utilizzati per finalità terroristiche e
se hanno un età superiore a 14 anni potrebber
essere imputati, mentre coloro che si sono avvantaggiati di simili attività non subiranno un trattamento
sanzionatorio più afflittivo; inoltre, è assente
un’ipotesi di reato a carico di chi li impiega in
attività indirette a sostegno del terrorismo (trasporto
di armi, raccolta di informazioni, propaganda, rifornimenti). Sul fronte del contrasto al finanziamento
del terrorismo, la nostra legislazione ha seguito
due direttrici: accanto a misure di carattere penale30
si collocano quelle patrimoniali aventi lo scopo di
aggredire le risorse economiche dirette ad organizzazioni terroristiche. Sotto il primo profilo la Dottrina
considera il finanziamento dei gruppi terroristici
reato a forma libera nel quale è consentito sussumere
ogni tipo di investimento di capitali, raccolta fondi
o beni. Sono poi previsti reati finanziari che prevedono
punizioni di lieve entità (non superano la reclusione
di un anno), non idonei a svolgere una funzione
deterrente. Sul secondo versante, di estrema efficacia
è la misura cautelare del congelamento dei fondi e
delle risorse economiche per tali finalità, che rappresenta il più potente mezzo previsto dall’ordinamento giuridico.
Gli arresti giurisprudenziali
Un principio cardine ritiene netto il confine tra
integralismo islamico (pure comprensivo di ap-
Tale orientamento fa leva sull’art. 115 c.p. che dispone la non punibilità del mero accordo finalizzato a commettere un reato.
Cfr. V. Santoro, op. c/7., pag. 93.
Vedi F. Viganò, op. cit., pag. 41.
Per le organizzazioni terroristiche i vantaggi sono molteplici: da un lato è più facile per un minore aggirare i controlli in quanto meno
sospettabile; dall’altro l’impatto mediatico per un attentato portato a termine da una giovane recluta è più elevato.
Si ritiene che la prossima generazione di terroristi jihadisti potrebbe avere meno di 14 anni, per la difficoltà di reclutare nuovi miliziani e per le
maggiori misure repressive attuate dai governi: cfr. F. SCUTO, “Iraq, i bambini terroristi di Al Qaeda”, quotidiano La Repubblica, 07.02.2008, pag. 13.
II finanziamento è una delle condotte punite dall’art.270-bis c.p.
22 INFORMAZIONI DELLA DIFESA 1/2011
prezzamenti sui metodi di lotta religiosa) e terrorismo. La sentenza della Corte di Cassazione nr.
33425/0931 afferma che per la qualificazione di
partecipante ad associazioni terroristiche occorre
un quid pluris rispetto alla semplice adesione al
programma di lotta violenta (sebbene odioso),
ossia il “concreto passaggio all’azione”, (sotto
forma di attività preparatorie rispetto alla esecuzione
di reati-fine), precisando che rientrano nell’alveo
del terrorismo internazionale anche le cellule di
supporto32, che compiono frammentari atti di rilevanza penale, profilandosi come ramificazioni
locali di organizzazioni complesse collocate al di
fuori dello Stato. In sostanza, non andrebbero
esaminati solo i fatti commessi nel territorio nazionale, ma l’attività dell’intero sodalizio, nella
quale le singole condotte si configurano come
segmenti costitutivi di un programma terroristico
ad ampio raggio34. In pratica risulteranno necessari
due accertamenti: il primo deve verificare se il
sodalizio possieda i requisiti per essere considerato
un’organizzazione terroristica; il secondo si focalizzerà sui fatti accertati nel contesto nazionale. Il
reato viene considerato a forma libera “nel senso
che il comportamento del partecipe può realizzarsi
in forme ... diverse, purché si traduca in un contributo
... apprezzabile alla realizzazione degli scopi...” 35.
Nella nozione di terrorismo la giurisprudenza ricomprende anche gli attacchi diretti contro militari
che siano impegnati in compiti estranei alle operazioni belliche e quelli rivolti contro militari e
civili, qualora la natura di tali atti risulti produttiva
di gravi danni ad entrambi, come nel caso di
attentati compiuti in luoghi affollati da civili pur
se indirizzati contro obiettivi militari36. La sentenza
n. 1072/07 ha chiarito che il delitto associativo
31
32
33
34
35
36
37
38
39
40
41
deve presentare un grado di effettività tale da
rendere almeno possibile l’attuazione del progetto,
la cui struttura può essere anche di tipo rudimentale,
ma capace di porre in essere atti di violenza37.
Non è necessario che la finalità di terrorismo sia
già nella fase dell’esecuzione materiale, superando
la soglia del pericolo presunto38, non essendo indispensabile la realizzazione dei reati-fine, ma
l’esistenza di un programma attuale e concreto e
di una struttura con livello di effettività che
consenta astrattamente l’attuazione di quel programma39. I giudici della nomofilachia40 hanno riconosciuto un profilo penale anche agli stabili
collegamenti con i sodalizi terroristici da parte
del leader locale inserito nell’associazione. Nelle
ipotesi di indizi controversi, la Corte ha osservato
che “l’argomento secondo il quale talune condotte
sarebbero incompatibili con i comportamenti codificati del ‘buon terrorista‘ è fuorviante ...Il criterio
valutativo fa invero riferimento a ciò che accade
plerumque e non semper; con la conseguenza della
eguale rapportabilità al modello anche di condotte
per così dire deviatiti”. La classificazione di un’organizzazione come terroristica non può essere
affidata a black list per l’applicazione di misure di
prevenzione in quanto una simile prassi introdurrebbe una sorta di anomala prova legale rappresentando una norma penale in bianco, in violazione
del principio di legalità e separazione dei poteri41.
Ipotesi di interventi correttivi
Il sistema si impernia sulla figura dell’associazione
con finalità terroristiche; tuttavia, oggi si assiste
ad un modello spontaneistico, strutturato su
singoli individui o micro-nuclei, senza gerarchia,
Sentenza che ripercorre il filone interpretativo già tracciato dalla sentenza della Corte di Cassazione, Sez. I, n. 30824/06: è rigettata l’idea di una
sanzione per adesione ideologica al programma criminale, dal momento che si deve trattare di responsabilità per fatto proprio ai sensi degli artt.
25 e 27 Cost.
Esse espletano normalmente attività di falsificazione di documenti e reclutamento di militanti.
V. SANTORO, “Prevale la giurisprudenza che richiede un concreto passaggio all’azione”, in Guida al Diritto II Sole 24 Ore, n. 40/2009, pag.89.
Già la sent. Cass. n. 1072/07 aveva chiarito che la partecipazione al gruppo terroristico può concretarsi anche in condotte strumentali e di
supporto logistico alle attività dell’associazione che inequivocabilmente rivelino il suo inserimento nell’organizzazione.
Cass. pen., sez. II, n. 669/05.
Cfr. Cass., sez. V, sent. n.75/09: esa si caratterizza per ritenere il terrorismo compatibile con il conflitto armato.
Cass., Sez. II, sent. n. 18581/09.
Cass., Sez. II, n. 24994/06.
Cass., Sez. VI, sent. n. 25863/09.
Cass., Sez. VI, n. 33425/09.
Cfr. R. GIOVAGNOL1, “I nuovi reati in materia di terrorismo internazionale”, Milano, Giuffré, 2008, pag.10.
DIRITTO 23
la cui adesione alle organizzazioni jihadisteqaediste è virtuale: in questi casi rimane dubbia
l’applicazione del reato associativo. Per quanto la
giurisprudenza abbia adeguato il diritto vivente
alle tendenze del fenomeno terroristico, si ritiene
necessaria una revisione dell’art. 270-bis c.p. perché
inadeguato a fronteggiare la figura del terrorista
della porta accanto che decide di realizzare il jihad
individuale mediante singoli episodi terroristici. Del
resto, la non punibilità delle intenzioni se non
arrivano almeno alla soglia del tentativo del reatofine non agevola il contrasto al terrorismo42: tale
circostanza si è verificata solo nel caso del volo
Amsterdam-Detroit del Natale 2009.
Il sistema giudiziario entra in scena dopo la commissione dell’atto terroristico e non possiede un
effetto deterrente dato che al terrorista non spaventa
una condanna all’ergastolo avendo messo in conto
di perdere la vita. Se oggi un aspirante kamikaze,
senza essere affiliato ad alcuna formazione terroristica,
venisse trovato in possesso di computer con accesso
al web, piantine di luoghi, materiale per il confezionamento di ordigni rudimentali (dual use), manuali
a questo finalizzati, opuscoli propagandistici, potrebbe
al limite essere sanzionato per il possesso di
materiale esplosivo o per qualche reato minore, ma
nulla gli sarà contestato sulle finalità terroristiche,
perché non è membro di alcuna associazione e non
ha ancora avviato il progetto criminoso.
Difficilmente si potrebbe ricorrere all’art.280 c.p.
che sanziona l’attentato per finalità terroristica
perché richiede l’avvio dell’azione criminosa, a prescindere dalla sua effettiva realizzazione43; lo stesso
vale per il reato di strage che presuppone il compimento di atti tali da porre in pericolo la pubblica
incolumità. La problematica non riguarda i singoli
che inviano denaro od ospitano un militante in
transito, pur non sapendo le intenzioni future,
perché - qualora fosse provata l’adesione al progetto
jihadista -saranno puniti ai sensi dell’art. 270-bis
42
43
44
45
c.p.: qui si fa riferimento ai “lupi solitari”, che
entrano in azione da soli. La giurisprudenza ha
compiuto numerosi sforzi per motivare l’inserimento
di micro-nuclei e singoli individui nel contesto di
un’aggregazione terroristica internazionale, ma il
rischio è quello di dilatare eccessivamente il concetto
di associazione finendo per raffigurare una megaassociazione sovranazionale in cui non sfuggirebbe
nessuno, arrivando inevitabilmente a punire anche
i soggetti la cui adesione è solo ideologica, ossia
proprio quello che la giurisprudenza ha costantemente
respinto. Con la legislazione vigente il fenomeno
terroristico individuale sarebbe sussumibile solo
nelle fattispecie di arruolamento ed addestramento,
magari applicate nella fase iniziale delle indagini
per neutralizzare attività di istruzione dirette verso
aspiranti terroristi.
Allora, quali possibili soluzioni? Procediamo con
ordine. Se è vero che tutti i reati associativi sono di
pericolo, non altrettanto vero è il contrario: reati di
pericolo non associativi sono l’attentato contro il
Capo dello Stato o l’incendio44. Per eliminare questo
cono d’ombra, una soluzione potrebbe consistere
nell’introduzione di un reato di pericolo presunto
che possa sanzionare gli atti di violenza allo stadio
del proponimento senza che siano giunti alla soglia
del tentativo di esecuzione.
Più precisamente, questa fattispecie si dovrebbe
inserire nella fase degli atti preparatori da parte
dell’aspirante terrorista “fai da te”, qualora il piano
sia scoperto prima dell’esecuzione del singolo attentato potenzialmente in grado, al di là di ogni ragionevole dubbio, di arrecare in concreto l’offesa al
bene protetto (con valutazione ex ante). In pratica,
con le dovute cautele45, andrebbero punite le
condotte del singolo che siano propedeutiche al
compimento di atti terroristici, senza doversi necessariamente costituire un’associazione (oggi presupposto indefettibile). In ottemperanza al principio
di materialità e di offensività, è evidente che l’ar-
Ad esempio, se i dirottatori dell’11.09.2001 non fossero stati inseriti in organizzazioni terroristiche, in caso di fermo attuato un frangente prima
di iniziare la loro azione delittuosa, sarebbero stati al più incriminati per reati minori.
Delitto a consumazione anticipata in cui i tentativi di omicidio/lesioni sono elevati a delitto autonomo.
Cfr. F. ANTOLISEI, Manuale di diritto penale, parte gen., Milano, Giuffré, 1994, pag.238.
In Dottrina sussistono posizioni contrarie: cfr. G. INSOLERA, “La normativa sostanziale in materia di terrorismointernazionale”, incontro di studio
“Terrorismo e crimine transnazionale, tra norme giuridiche, accertamenti probatori e tutela dei diritti”, Roma, 15-17 giugno 2009.
24 INFORMAZIONI DELLA DIFESA 1/2011
chitettura di una simile fattispecie delittuosa dovrà
tener conto della rilevanza oggettiva esterna di
simili atti preparatori46 al fine di non indirizzarsi
verso un concetto indeterminato, con direzionalità
non equivoca rispetto al fine perseguito (minimum),
senza però raggiungere la soglia del tentativo
punibile. Al riguardo può venire in soccorso l’art.
115 c.p. attraverso il quale, secondo l’interpretazione
della Corte Costituzionale47, l’atto preparatorio
consiste “...in una manifestazione esterna del proposito
delittuoso che abbia un carattere strumentale rispetto
alla realizzazione, non ancora iniziata, di una figura
di reato...”, concetto che va distinto dal tentativo
punibile. L’art. 15 c.p. prende in considerazione gli
atti preparatori “in via normale per l’applicazione di
misure di sicurezza, fatti salvi i casi in cui, in via di
eccezione, la legge li preveda come figure autonome
di reato”.
Che una simile proposta non sia irragionevole è testimoniata dalla circostanza che le misure di prevenzione di pubblica di sicurezza ex 1. 575/65 si
applicano anche a coloro che “...isolatamente
pongono in essere atti preparatori, obiettivamente
rilevanti, diretti ... alla commissione dei reati con
finalità di terrorismo anche internazionale” 48. A chi
sostiene che esiste già un’ampia gamma di misure
amministrative per neutralizzare tali pericoli, sul
presupposto della pericolosità sociale, va osservato,
a contrario, che il diritto penale offre più garanzie
per il soggetto coinvolto49, per la presenza di un
giudice terzo a cui è rimesso il giudizio e perché si
sanzionerebbe una condotta (valutata ex ante nel
grado di sviluppo dell’azione terroristica) e non una
condizione (la pericolosità sociale). Un’altra risposta
in linea con le attuali esigenze antiterrorismo
dovrebbe riguardare l’attenuazione del requisito
della violenza, perché i futuri pericoli saranno
46
47
48
49
50
sempre più rappresentati dal cyberterrorismo che,
senza connotazione violenta, è in grado di arrecare
devastanti danni alla collettività. Del resto la giurisprudenza già propende per sanzionare ai sensi
dell’art. 270-bis c.p. le cellule operanti nel nostro
territorio che limitano la loro attività a quella di
supporto logistico all’attività violenta di altre organizzazioni, situate all’estero. Una critica rivolta al
sistema giuridico consiste nel mancato coordinamento
fra le condotte punite dall’art. 497-6/5 c.p. (possesso,
fabbricazione, formazione e detenzione di un documento falso per l’espatrio) e quelle inserite nell’art.
381 c.p.p. in tema di arresto facoltativo (fabbricazione,
detenzione e uso di documenti di identificazione
falsi). Inoltre, nella rubrica deH’art.497-òzs c.p.
appare la dizione “documenti di identificazione
falsi”, mentre nel testo la locuzione muta in “documenti falsi validi per l’espatrio” (concetto assai differente). Queste alterazioni potrebbero ripercuotersi
sull’efficacia del contrasto alla contraffazione di
documenti. Sul finanziamento del terrorismo, il
congelamento dei fondi è una misura essenzialmente
concepita per il contrasto di ingenti capitali movimentati attraverso congegni sofisticati: in base al
principio di offensività la ratio della norma è proprio
quella di sanzionare l’apporto avente un’apprezzabilità
di carattere economico.
Questa architettura è efficace nei confronti delle
organizzazioni strutturate sul modello verticale, ma
difficilmente riuscirà ad aggredire il fenomeno
spontaneistico del terrorismo, che si regge su esigue
fonti, a volte derivate. Gli ultimi eventi evidenziano
una compressione dei costi da parte delle cellule
terroristiche, che fanno soprattutto ricorso a tecniche
di auto-approvvigionamento sfruttando i circuiti di
money transfer o comuni attività illecite (micro-finanziamento). In merito al money transfer 50, si
Una sorta di significatività e di alta valenza.
C.Cost.n. 177/80.
Norma che fra l’altro ha resistito ad eccezioni di costituzionalità. Si veda L.G. BRUNO, “// contrasto alle associazioni terroristiche. Le misure di
prevenzione patrimoniali ed il congelamento di beni: problemi sostanziali e processuali”.
Ad esempio, non tutti i procedimenti amministrativi presentano il medesimo grado di contraddittorio del sistema penale.
Accanto ai sistemi riconosciuti esistono quelli rudimentali non regolarizzati (come YHawald) che servono a trasferire efficacemente liquidità da
un Paese all’altro senza lasciare traccia: ad esempio, un pakistano che vive a Roma e vuole inviare dei soldi ad Islamabad, contatta un
intermediario, Vhawaladar, gli affida il denaro negoziando una percentuale. Vhawaladar contatta il corrispondente che si accorda con il
beneficiario dei soldi, previa esibizione di un codice di autenticazione comunicatogli dal mittente. Vhawaladar di Islamabad ha un credito fino a
quando non deve inviare soldi a Roma (sovente avviene una compensazione fra crediti e debiti). Il vantaggio del sistema consiste nella poca
visibilità, velocità, scarsa burocrazia. L’unica tracciabilità è quella tra i due hawaladar, ma non tra i clienti.
DIRITTO 25
ritiene che l’anello fragile risieda nei subagenii,
che operano a diretto contatto con la clientela:
essi potrebbero, anche inconsapevolmente, concorrere all’effettuazione di trasferimenti frazionati
di ingenti disponibilità a mezzo di prestanome o
di soggetti inesistenti. Sarebbero opportuni accorgimenti che, nel rispetto del diritto alla riservatezza, tendano alla responsabilizzazione dei
swòagenti, la cui collaborazione51 con le istituzioni
preposte al contrasto del terrorismo è da considerarsi
elemento imprescindibile, dato che i presidi di
controllo previsti dalla normativa vigente sono
stati ritenuti inadeguati da fonti qualificate come
la Banca d’Italia.
E’ necessario recuperare il terreno perduto se è
vero che solo con la legge n. 24/09 è stato
introdotto l’obbligo per gli agenti in attività finanziaria di acquisire e conservare per dieci anni
copia del titolo di soggiorno del soggetto non comunitario che ordina l’operazione. Il ricorso a
fonti di finanziamento illecito52, in costante crescita,
avviene mediante collegamenti con gruppi criminali.
A livello investigativo vi è una difficoltà ulteriore,
perché risulta difficile distinguere il delinquente
“puro” dal militante terrorista. Si è visto che, ai
sensi dell’art. 270-0/5, viene punito colui che
finanzia l’associazione. Quid iuris nel caso in cui il
finanziamento sia diretto non ad un’organizzazione
ma al singolo? La questione sembra tuttora aperta.
Un altro argomento che non può considerasi
completamente definito riguarda il caso in cui
venga finanziato non il funzionamento dell’associazione ma il reato-fine: una simile fattispecie
apparirebbe sussumibile al concorso o favoreggiamento nell’atto terroristico piuttosto che sanzionabile ex art. 270-bis c.p.
51
52
53
54
55
56
57
L’angolazione processuale
Da un punto di vista eminentemente procedurale
le difficoltà risiedono nel dimostrare il collegamento
fra l’attività delle cellule dislocate sul territorio
nazionale ed il programma criminoso deliberato
dal gruppo transnazionale.
L’attuale legislazione evita un’eccessiva frammentazione delle indagini affidandole ai 26 Procuratori di Corte d’Appello (e non a quelli dei Tribunali) ma forse la macchina giudiziaria non
risulta ancora snella, per la mancanza di un coordinamento interno, infradistrettuale e interdistrettuale53, tanto che si è parlato di “distrettualizzazione debole”54 o “timida”55.
Chi scrive ritiene riesaminabile la scelta di non
prevedere un organo di coordinamento centralizzato56, per due ragioni: da un lato diversi giudici
potrebbero valutare in maniera diversa materiali
investigativi sostanzialmente identici, con il rischio
di centralizzare le indagini nelle sedi in cui la giurisprudenza è più favorevole all’accusa e specularmente le cellule terroristiche potrebbero decidere
di insediarsi dove minore è la spinta investigativa57.
Sotto altro aspetto è riscontrabile una crescente
attitudine a voler affrontare il terrorismo a livello
internazionale, mediante l’armonizzazione delle
legislazioni nazionali e la scelta di non centralizzare
su scala nazionale le indagini sul terrorismo
potrebbe apparire in contraddizione con l’attuale
vocazione internazionale. Va ora tratteggiata la
delicata questione circa limitazioni dell’uso di internet.
E’ da considerarsi fatto notorio che le organizzazioni
terroristiche non possano fare a meno dell’uso del
web per molteplici funzioni, quali propaganda,
La collaborazione non va intesa in senso passivo come la mera trasmissione di dati, ma nel senso che sappia fornire quegli input agli organi
investigativi prodromici all’approfondimento di situazioni significative sul piano finanziario. Si veda F. ZAMPONI, “// finanziamento del terrorismo
internazionale: fattispecie e strumenti di contrastò“, rivista Diritto&Diritti, 07.03.2010.
In particolare traffico di droga, di essere umani, armi e sequestri di persone.
Come l’assenza di regole sulla circolazione delle notizie, coordinamento di indagini, banche dati per la gestione dei procedimenti. Il coordinamento
è rimesso ad accordi organizzativi tra Procure.
F. ROBERTI, op. c/7., pag. 12.
Vedi L. DI PIETRO, “Cooperazione giudiziaria e coordinamento delle indagini in materia di terrorismo internazionale”, incontro di studio “Il
coordinamento delle indagini in materia di terrorismo internazionale”, Roma, 24-26.10.2005; cfr. P.L. VIGNA, A. SPATARO e G. MELILLO, “//
coordinamento delle indagini di criminalità organizzata di tipo mafioso e di terrorismo”, Milano, Giuffré, 2004.
Come avviene in materia antimafia.
Cfr. F. ROBERTI, “Le indagini in materia di terrorismo internazionale tra efficienza e garanzie”, incontro di studio Il coordinamento delle indagini in
materia di terrorismo internazionale”, Roma, 24-26.10.2005.
26 INFORMAZIONI DELLA DIFESA 1/2011
minacce/rivendicazioni di attentati, addestramento
ed istruzioni sino ad essere utilizzato come mezzo
rapido di comunicazione. A favore delle misure
d’indagine si evidenzia la circostanza che, una
volta entrati nel web, una traccia, pure minima, si
lascia sempre. Auspicare una maggiore regolamentazione di internet non significa limitarne
l’utilizzo, tenendo presente la libera manifestazione
del pensiero ed il diritto alla privacy; il controllo
delle comunicazioni dovrà essere strettamente limitato alle indagini antiterrorismo dopo un vaglio
dell’autorità giudiziaria. Inoltre, ogni Stato ha le
proprie black list, ma accanto alle liste pubbliche
sono stati predisposti altri elenchi sprovvisti di
simile attendibilità. La presenza di numerose liste,
sia per competenze territoriali (una lista è valida
in un’area e non in un’altra) che per materia (il
destinatario è inserito o meno in una lista a
seconda dei settori d’interesse) può rappresentare
un fattore negativo.
Ad esempio, il nigeriano del volo AmsterdamDetroit già da due anni era inserito nella lista
nera dell’antiterrorismo Usa, ma non era stato
sottoposto a controlli perché non inserito nelle
liste no-fly. Qualora non si opti per ricondurre ad
unicità i molteplici elenchi, in futuro sarebbe comunque auspicabile un automatismo nell’aggiornamento di tutte le liste. Sia poi consentito un
cenno sulle intercettazioni preventive che, a differenza di quelle ordinarie, sono disposte dalla
polizia giudiziaria previa autorizzazione del Procuratore della Repubblica. Ai sensi dell’art.226
disp. att. c.p.p., sono insuscettibili di qualsiasi utilizzabilità processuale. Ora, è evidente che le
indagini sul terrorismo internazionale sono in
larga parte affidate alle attività di intercettazione.
Il 5° comma dell’articolo vieta l’uso di tali attività
nel procedimento penale, non solo ai fini della
loro utilizzabilità in dibattimento, ma anche nella
fase delle indagini preliminari, non potendo essere
menzionate in atti d’indagine o costituire i
sufficienti indizi per le intercettazioni probatorie,
58
servendo solo per lo sviluppo delle investigazioni
di polizia a fini di prevenzione. Pur comprendendone
la ratio, la disposizione appare eccessivamente rigorosa, dato che è il Pubblico Ministero a valutare
gli elementi che giustificano l’attività di prevenzione.
Le intercettazioni preventive appaiono collocate
ad un rango troppo penalizzante ed è avvertita
l’esigenza di introdurre meccanismi meno rigidi,
pur salvaguardo l’assetto costituzionale. In tema
di intercettazioni si pone la vexata quaestio del
VoIP, che descrive un protocollo cifrato di comunicazione capace di digitalizzare un flusso di voce
in pacchetti di dati che vengono in seguito
trasmessi ad una serie di network e successivamente
ri-accorpati a destinazione in un flusso vocale: il
programma più diffuso al mondo è Skype. Una
soluzione tecnologica di questo tipo è ricercata
da chiunque svolga attività illecite e abbia il
bisogno di celare le proprie informazioni, sia per
la crittografia dei pacchetti, sia perché molte legislazioni non consentono ai sistemi di intercettazione di connettersi ai fornitori di servizi VoIF58.
Quando le Forze di polizia si imbattono in indagati
che conversano con PC utilizzanti Skype non
riescono ad ascoltare le conversazioni pur intercettando il flusso di dati, che risulta incomprensibile.
Anche le stesse società potrebbero non essere in
grado di penetrare lo scambio di dati, visto che è
prevista una negoziazione di nuove password ad
ogni sessione.
Le possibili soluzioni legislative vanno dalla proibizione tout court - ipotesi non percorribile nel
nostro ordinamento giuridico rispettoso dei principi
contrari a forme di “oscuramento” - sino alla previsione di forme di collaborazione da parte dei
servizi on Une.
Infine una riflessione conclusiva: è necessaria una
maggiore cooperazione internazionale, che sappia
superare le diffidenze ed i particolarismi, attuando
il principio della disponibilità delle informazioni
senza che ciò possa essere ritenuto lesivo della
sovranità statale.

Se il fornitore di servizi è una società residente in uno Stato con cui l’Italia non ha un accordo bilaterale in materia di assistenza giudiziaria,
sarebbe di fatto impossibile localizzare il luogo di partenza delle chiamate.
DIRITTO 27
Scarica

La legislazione antiterrorismo: quali aspettative?